CHAPTER 1 Global Cybercrime
Industri dan Struktur nya:
Aktor , Motivasi, Ancaman, dan
Penanggulangan.
CHAPTER 1 Global Cybercrime Industri dan Struktur nya:
Aktor , Motivasi, Ancaman, dan Penanggulangan.
“Robbing banks is so 20th century. Stealing IDs is where the money is” (an editorial in the The Miami Herald,2009). “Cybercriminals stay in the shadows. They are people whodon’t know each other and who don’t trust each other” Russian cybercrime expert Eugene Kaspersky (cf. Naidu, 2008).
Abstrak : Dampak Cybercrime terhadap masalah, analisis dampak ekonomi, sosial, dan politik, dan membahas metodologi, masalah konseptual, logis, dan statistik dalam memperkirakan ukuran industri cybercrime. Bab ini juga menyoroti berbagai jenis kejahatan dunia maya dan aktor yang relevan terkait dengan industri cybercrime. 1.1
Meningkatnya Industri global Cybercrime.
- Mike Humphrey , Kepala Informasi Assurance dan Akreditasi Inggris Serius dan Badan Kejahatan Terorganisir ( SOCA ) , menyarankan bahwa cybercrime adalah global dan terorganisir ( Infosecurity - magazine.com , 2009).
- Menurut US Federal Bureau of Investigation ( FBI ) , kejahatan dunia maya yang diselenggarakan terkait dengan kegiatan kriminal lainnya seperti obat-obatan , perjudian , prostitusi , dan terorisme ( Antonopoulos , 2009).
- Ada juga laporan bahwa kelompok-kelompok kejahatan terorganisir tradisional telah terlibat dalam cybercrime . Misalnya, Mafia Italia , Jepang Yakuza , geng Cina , kartel Kolombia , dan kelompok-kelompok kejahatan terorganisasi Rusia dan Malaysia telah dilaporkan menggunakan hacker untuk mengalihkan usaha mereka dari kegiatan tradisional untuk cybercrime , dan memperluas bisnis mereka secara global ( Bell , 2002; Kebijakan Luar Negeri , 2005; Economist , 2009; Ismail , 2008; Katyal , 2001; Parker , 1998) .
- Kelompok kejahatan terorganisasi juga telah merekrut orang-orang muda di perusahaan cybercrime mereka ( BBC Berita , 2006b ) . Sinergi berkembang antara kejahatan terorganisir dan Internet dengan demikian meningkatkan ketidakamanan dunia digital ( Kshetri , 2005; Williams , 2001) .
- Perkiraan menunjukkan bahwa sekitar 10 juta komputer di seluruh dunia yang " dibajak "setiap hari dan terhubung ke botnets1 ( Wolfe & Wade , 2008) . Hacker telah menyerang jaringan komputer Pentagon , Gedung Putih , situs militer NATO , dan Interpol .
- Mereka telah mencuri kode rahasia sumber Microsoft dan kredit Informasi kartu dari sejumlah bank-bank AS ( Lunev , 2001; Walker , 2004) .
- US Secret Service yang disebut kartu kredit penipuan " perampokan bank di masa depan. " Dalam September 2009, sebuah editorial Miami Herald berkomentar bagaimana Internet dapat digunakan untuk merampok bank : " Merampok bank abad ke-20 dengan mencuri ID." ( The Miami Herald , 2009).
- Cybercrime juga telah membuka wacana baru dalam hubungan internasional . Misalnya , Asisten Direktur FBI mencatat :" Cybercrime . . . adalah masalah yang berkembang paling cepat dihadapi oleh kerjasama China-AS " ( Schafer , 2006)
- Di bawah ini , kita membahas secara singkat situasi cybercrime di dunia tiga besar ekonomi - AS , Inggris, dan Jepang - yang menawarkan sekilas keseriusan masalah ini :
Di Amerika Serikat :
- Sebuah studi FBI / McAfee memperkirakan bahwa cybercrime biaya ekonomi AS lebih dari US $ 400 miliar per tahun , yang diterjemahkan menjadi 3,4 % dari PDB ( lih.Cardoso , 2007) .
- Sebuah studi yang dilakukan oleh Gallup pada Oktober 2009 menunjukkan bahwa 66 % orang dewasa AS khawatir " sering " atau " kadang-kadang " tentang menjadi korban pencurian identitas ( Saad , 2009).
- Penipuan yang berhubungan dengan internet menyumbang 53 % dari semua keluhan konsumen – penipuan dibuat untuk Federal Trade Commission pada tahun 2004 dan 46 % pada tahun 2005 . total kerugian korban penipuan internet FTC melaporkan meningkat dari US $ 205 juta pada tahun 2003 menjadi US $ 336.000.000 pada tahun 2005 . Demikian juga , korban , yang melaporkan ke hotline dioperasikan oleh FBI dan Pusat Nasional Kejahatan Kerah Putih , kehilangan US $ 239 juta pada tahun 2007 , yang meningkat menjadi US $ 265 juta pada tahun 2008 . Cybercrime dan cyber - terorisme telah FBI No 3 priority 2 – balik kontraterorisme dan kontra ( Verton , 2002) .
The United of Kingdom :
- Ukuran industri cybercrime Inggris diperkirakan dunia tertinggi kedua ( M2 PressWIRE , 2008) .
- Jumlah kejahatan dunia maya di negara naik 50 % selama 2004-2006 ( Jones , 2006) .
- Sebuah studi menemukan bahwa Inggris mengalami sekitar 1,9 juta insiden cybercrime pada tahun 2006 , atau satu setiap 10 s ( ITU , 2007) .
- Industri cybercrime Inggris diperkir akan sekitar GB £ 6000000000 setahun pada tahun 2008 ( M2 PressWIRE , 2008) .
- Survei yang dilakukan di kalangan konsumen Inggris menunjukkan bahwa 18 % akan tidak berbelanja online karena kekhawatiran cybercrime , lebih banyak orang di negeri ini pada cybercrime dalam bentuk perampokan , dan seperlima dari mereka takut cybercrime kejahatan lainnya ( BBC News , 2006 ) .
Jepang
- Jumlah kasus - cybercrime terkait dilaporkan pada tahun 2004 adalah 2.081 ( Xinhua , 2009); 4.425 kasus kejahatan dunia maya yang dilaporkan di negeri ini pada tahun 2006 , yang 40 % lebih tinggi dibandingkan tahun 2005 ( The Daily Yomiuri Februari 23 , 2007) .
- Menurut sebuah survei yang dirilis oleh Badan Kepolisian Nasional ( NPA ) , kasus cybercrime Jepang naik 15,5 % mencapai 6.321 pada tahun 2008 .
- Mengingat ukuran ekonomi, Jepang menyumbang proporsi yang relatif kecil industri cybercrime dunia (Businessweek.com, 2009).
- Dikatakan, juga kasus yang dilakukan oleh kelompok kejahatan di negeri ini berkembang pesat ke dunia cyber. Ada laporan bahwa Jepang Yakuza telah mengalihkan usaha mereka dari kegiatan tradisional untuk cybercrime dan telah mensponsori penjahat cyber di negara-negara lain seperti Malaysia dan Rusia (Economist, 2009; Ismail, 2008).
Kesimpulan Sub bab 1.1 :
- Bahwa kejahatan siber membawa dampak kerugian yang besar secara ekonomi , dan hal ini dilakukan baik per orangan maupun berkelompok / terorganisir dengan baik (seperti mafia).
- Kejahatan Siber terus berkembang , baik di kawasan amerika, inggris , jepang maupun asia , hal tersebut dipengaruhi oleh kejahatan yang terorganisir seperti yang dilakukan oleh mafia.
- Bentuk kejahatan yang dilakukan secara konvensional sudah mulai dikembangkan secara siber sehingga jangkauannya sangat luas tidak hanya itu mafia dapat memanfaatkan jasa hackers untuk memperlancar aksinya
|
1.1.1 Cybercrime : Isu definisional
Pada awalnya , penting untuk diingat bahwa tidak ada yang menerima secara universal definisi istilah - cybercrime . Definisi konseptual cybercrime bervariasi setelah dilakukan survei dan penelitian yang berkaitan dengan kejelasan , kelengkapan , dan mata uang. Dalam beberapa kasus , definisi kejahatan dunia maya dan istilah terkait yang tidak disebutkan dalam survei . Analisis dalam buku ini dimaksudkan secara umum, tidak hanya mencakup tindak pidana berat , tapi semua jenis pelanggaran di dunia maya . Definisi praktis dari cybercrime ditawarkan dalam:
- Kshetri (2009) : cybercrime didefinisikan sebagai kegiatan kriminal di mana komputer atau jaringan komputer adalah sarana utama melakukan suatu pelanggaran atau melanggar hukum, aturan , atau peraturan
- Definisi cybercrime mirip dengan yang pendekatan Becker (1968) mendefinisikan kejahatan . Contoh kejahatan dunia maya termasuk serangan denial-of-service , Cyber-theft, cyber-breach, cyber - obscenity, critical infrastructure attacks, online fraud, online money laundering, criminal use of internet communication, ID fraud, the use of advanced computers to traditional crime, and cyber - extortion (Kshetri , 2006) .
- Beberapa penulis telah membatasi definisi cybercrime hanya " kegiatan melanggar hukum yang dilakukan oleh individu swasta di cyberspace " ( Rho , 2007) .
- Kejahatan dunia maya adalah kejahatan yang dilakukan di " dunia maya " dan istilah " Dunia maya " adalah ambigu menurut ( Rho , 2007) .
- Penyebaran virus komputer , mengunjungi situs cabul , dan cyberstalking mungkin memenuhi syarat sebagai cybercrime ( Katyal , 2001; Jones , 2007) .
- bahkan berpotensi lebih bermasalah adalah perbandingan antar - yurisdiksi kejahatan dunia maya . Regulator dan pembuat kebijakan di beberapa negara , misalnya , akan lebih untuk menghakimi beberapa kegiatan seperti pembajakan , yang dianggap sebagai kejahatan dunia maya di negara lain (Rho , 2007) .
- Misalnya , isi web yang dianggap cabul di negara-negara Arab yang diterima secara sosial di negara-negara Barat. Pada saat yang sama, " cabul " website di Inggris mungkin dapat diterima di Negara-negara Skandinavia ( Wall, 1998) . Ketika definisi konseptual bervariasi , survei dilakukan dan perbandingan hasilnya di seluruh negara tidak akan setuju. Demikian pula , definisi differencing dari cyberwarfare ada dan ahli debat apakah serangan cyber pada Georgia pada tahun 2008 dan orang-orang di Estonia pada tahun 2007 memenuhi syarat sebagai cyberwarfare .
- Bruce Schneier dari British Telecoms , misalnya , menganggap banyak cyberattacks sebagai vandalisme atau hooliganisme . Para aktor yang terlibat dan motivasi mereka menentukan apakah cyber attack pada pembangkit listrik bisa menjadi tindakan perang atau terorisme ( The Economist , 2008) .
- Beberapa pengamat berpendapat bahwa serangan cyber yang memenuhi syarat sebagai " cyberwar " hanya jika dikombinasikan dengan militer konvensional operasi . Menurut pandangan ini , serangan terhadap Georgia mungkin memenuhi syarat sebagai cyberwarfare ( The Economist , 2008) .
- Yang lainnya berpendapat bahwa efek dari 2007 serangan cyber di Estonia " yang berpotensi seperti bencana sebagai serangan konvensional di negara ini " ( Shackelford , 2009, hal . 193 ) . Menurut definisi terkuat , serangan cyber yang dianggap cyberwar hanya jika menyebabkan " kerusakan luas , bukan hanya ketidaknyamanan " ( The Economist , 2008) .
- Melihat dari perspektif ini , bahkan tahun 2008 serangan cyber terhadap Georgia mungkin tidak memenuhi syarat sebagai cyberwar tidak seperti operasi militer , mereka tidak menyebabkan fisik bahaya . Jika bentuk-bentuk tertentu dari serangan cyber seperti "Cybervandalism" dan " cyberhooliganism " diperlakukan sebagai kejahatan dunia maya , serangan tersebut masuk dalam lingkup perjanjian dan konvensi , seperti Dewan Konvensi Eropa internasional on Cybercrime ( The Economist , 2008) . Penegakan hukum nasional dan internasional lembaga sehingga memiliki kerangka kerja untuk mengikuti . Di sisi lain , jika serangan tersebut sebagai bentuk perang , tidak ada kerangka kerja internasional resmi untuk mengatasinya
Ringkasan Sub-sub bab 1.1.1 :
Definisi Cybercrime adalah segala macam bentuk kegiatan yang dilakukan dengan memanfaatkan teknologi informasi / internet sebagai media untuk maksud atau tujuan tertentu yang dapat merugikan pihak lain dan melanggar undang-undang atau norma-norma yang berlaku di dalam sebuah negara.
Cyber Crime merupakan tindak kejahatan yang dilakukan di dunia maya dengan beragam bentuk yaitu ;
- Penyebaran Virus
- Judi On-line – Cyber Gambling
- Pornography
- Cyber Bullying
- Cyber Terrorism
- Cyber Vandalism / Cyber Hooliganism
- Cyber Warfare
- Cyber Attack
- Denial-of-Services
- Cyber-theft, cyber-breach, cyber - obscenity, critical infrastructure attacks, online fraud, online money laundering, criminal use of internet communication, ID fraud, the use of advanced computers to traditional crime, and cyber - extortion Dan lain-lainnya
- Terkait konten sebuah web yang dianggap cabul di negara-negara arab , tidak demikian halnya di negara-negara barat yang melegalkan judi maupun prostitusi, semua kembali pada kebijakan dari hukum yang berlaku di masing-masing negara . Mengingat Internet dapat diakses dari belahan dunia mana saja (bordless) maka banyak pandangan-pandangan terhadap cybercrime sebagai pelanggaran yuridiksi antar negara sehingga undang-undang yang diberlakukan terhadap terjadinya cybercrime adalah undang-undang yang berlaku di negara tersebut.
|
1.2 Dampak Cybercrimes pada
Ekonomi , Sosial , dan Politik
Memperkirakan dampak ekonomi , sosial , dan politik
dari kejahatan dunia maya dan serangan web ke tingkat akurasi yang wajar telah
menjadi tantangan . Salah satu pandangan adalah bahwa karena banyak serangan
web tidak dilaporkan , dampak tersebut cenderung dianggap remeh . sebaliknya
argumen adalah bahwa mungkin ada kepentingan di antara perusahaan-perusahaan
keamanan untuk membesar-besarkan tingkat kejahatan dunia maya . Triangulasi
data dari berbagai sumber menunjukkan kerugian ekonomi yang besar terkait
dengan serangan cyber .
Dampak ekonomi : Sebelum kita melanjutkan , penting untuk dicatat
bahwa " kejahatan " dapat dianggap sebagai " kegiatan ekonomi
penting " atau " industri " ( Becker , 1968,p .170) . Perkiraan
terbaru mengenai ukuran dari industri cybercrime global yang berbeda-beda dari
sekitar US $ 100 milyar ( Voigt , 2009) menjadi US $ 1 triliun ( Acohido ,
2009; Harris ,2009). Sebuah pandangan populer adalah bahwa kejahatan dunia maya
memiliki dampak ekonomi yang lebih parah daripada kebanyakan kejahatan
konvensional . Menurut dua tahunan 2007 PricewaterhouseCoopers 'Survei Kejahatan
Ekonomi Global, lebih dari 43 % dari perusahaan yang diwawancarai dilaporkan
menderita satu atau lebih kejahatan ekonomi yang signifikan . Rata-rata
kerugian dari penipuan per perusahaan meningkat hampir 40 % dalam 2 tahun dari
sekitar US $ 1,7 juta pada tahun 2005 menjadi sekitar US $ 2,4 juta pada tahun
2007 ( Afrika News, 2007) .
Di bawah ini kita mempertimbangkan dampak ekonomi dari beberapa bentuk
perwakilan dari kejahatan dunia maya :
The FTC memperkirakan bahwa 10 juta orang Amerika menjadi korban pencurian identitas pada tahun 2008 . Pencurian identitas adalah unik di antara kejahatan dunia maya yang serius ( Cheney ,2005; Pike , 2006) . Menurut FBI , 30 juta nomor kartu kredit yang dicuri melalui pelanggaran keamanan komputer selama 1999-2003 , sehingga kerugian US $ 15 miliar . Pada bulan Agustus 2009 , apa yang mungkin terjadi dalam kategori ini tertinggi - profil, dewan juri federal mendakwa seorang pria Florida dan dua dari rekan - konspirator untuk diduga mencuri 130 juta kartu kredit dan debit informasi ( Claburn , 2009a ) . Sebuah studi yang dilakukan oleh Federal Trade Commission ( FTC ) menunjukkan bahwa kerugian terkait dengan pencurian identitas termasuk waktu dan biaya
ke AS konsumen sebesar US $ 61 miliar pada tahun 2006 ( Schreft , 2007) . Cyber – crime semakin terlibat dalam " ID Fraut , " yang melibatkan menggabungkan informasi dari sumber yang berbeda untuk membuka rekening atas nama suatu " fiktif " identitas ( Cheney , 2005; Roberds & Schreft , 2009).
Perkiraan MailFrontier , sebuah perusahaan keamanan e -mail , menyarankan bahwa pesan e -mail penipuan ( spam) mencapai 80 juta pada September 2003. jumlah tersebut dari pesan spam di seluruh dunia diperkirakan mencapai 200 miliar per hari secara global pada pertengahan 2009 ( Qatar - tribune.com , 2009). Menurut sebuah laporan dari Mei 2009 Symantec , spam menyumbang 90 % dari semua e-mail . Perkiraan lain menunjukkan bahwa e-mail spam menyumbang 87 % dari semua e-mail pada bulan Agustus 2009 ( Shiels , 2009). Sebagai dengan dampak ekonomi dari spam, Uni Eropa memperkirakan bahwa pada tahun 2001 , spam biaya pengguna internet C10 miliar per tahun di seluruh dunia ( Europa.eu , 2001) . perkiraan lain menyarankan bahwa pada tahun 2003 , konsumen dan bisnis AS kehilangan lebih dari US $ 10 milyar spam ( Swartz , 2004) .
Phishing melibatkan penggunaan e-mail penipuan dan website, yang dirancang untuk mengelabui konsumen untuk mengungkapkan informasi pribadi seperti password , informasi kartu kredit , dan data pribadi lainnya . Skema Phishing dianggap sebagai ancaman terbesar . Pada tahun 2003 , konsumen dan bisnis AS kehilangan sekitar US $ 2 miliar dikarenakan phishing ( Swartz , 2004) . Penipuan phishing telah menjadi jauh lebih menonjol dalam beberapa tahun terakhir . Menurut Gartner Research, pada tahun 2008 , lebih dari 5 juta Amerika menjadi korban phishing dan kehilangan uang , yang merupakan peningkatan 40 % dari tahun 2007 ( Greenberg , 2009). Menurut Kelompok Kerja Anti - Phishing , di Juni 2009 , ada sekitar 50.000 situs phishing aktif (McMillan , 2009). Demikian juga , sekitar seperempat dari bisnis di Australia telah diserang melalui phishing (Andrews , 2009).
1.2.2 Politik dan Dampaknya Keamanan Nasional
Menurut Departemen Keamanan Dalam Negeri AS , dibandingkan tahun 2006 , ada peningkatan 152 % dalam serangan cyber terhadap badan-badan federal AS pada tahun 2007 (United Press Internasional , 2009). The Pentagon terdeteksi lebih dari 79.000 upaya penyusupan dalam Surat jaringan pada tahun 2005 ( Reid , 2007) dan lebih dari 80.000 di tahun 2007 ( Hamilton , 2009). Dalam diskusi tentang dampak keamanan nasional , menyebutkan serangan terhadap Departemen Pertahanan ( DoD ). Perhatikan bahwa jaringan informasi DoD mewakili sekitar 20 % dari seluruh Internet ( Laporan GAO 22 Juni 2007 ) . di 1999 , Departemen Pertahanan ( DoD ) jaringan yang terdeteksi 22.144 serangan pada jaringan yang dibandingkan dengan 5.844 pada tahun 1998 ( Wolf, 2000). Pada tahun 2008 , Departemen Pertahanan memperkirakan bahwa jaringan perusahaan berpengalaman lebih dari 3 juta serangan setiap tahunnya ( Hess , 2008) . Departemen Pertahanan jaringan dilaporkan menerima sekitar 6 juta probe / scan hari ( GAO Laporan 22 Juni 2007 ) . Seluruh infrastruktur termasuk pusat layanan panggilan darurat , listrik , pembangkit listrik tenaga nuklir , komunikasi , bendungan , kontrol lalu lintas udara dan transportasi , database komersial dan sistem informasi bagi lembaga keuangan dan penyedia layanan kesehatan , dan aplikasi militer rentan terhadap serangan oleh cyberterrorists atau aktor-aktor negara yang bermusuhan ( Ronfeldt & Arquilla , 2003, hal 314 ; . Shackelford , 2009; The Economist , 2008) . Selama bertahun-tahun , teknologi dan kebijakan analis telah berbicara tentang kemungkinan sebuah " digital Pearl Harbour " - tak terduga cyber pada infrastruktur suatu negara . Beberapa laporan telah menunjukkan listrik AS infrastruktur grid dan program jet tempur F - 35 telah menjadi sasaran serangan cyber ( Beatty , 2009)
Presiden AS Obama mencatat : " Kita tahu bahwa cyber penyusup memiliki jaringan listrik kita dan di negara lain , cyberattackers telah jatuh seluruh kota ke dalam kegelapan " ( lih. Harris , 2009). FBI telah mencatat peringkat cybercrime sebagai Ancaman terbesar ketiga untuk keamanan setelah perang nuklir AS nasional dan senjata massa kehancuran (Sloane,2009). Dalam kesaksian 2007 kepada Kongres AS , seorang analis yang bekerja pada pertahanan sistem untuk Pentagon mengatakan bahwa serangan cyber massal bisa meninggalkan hingga 70 % dari Amerika Serikat tanpa listrik selama 6 bulan ( Reid , 2007) . Perkiraan lain menyarankan bahwa hilangnya 4 % dari jaringan listrik di Amerika Utara akan memutuskan hampir dua pertiga dari seluruh grid di wilayah ( Cetron & Davies , 2009). Demikian juga, Studi US Cyber Consequences Unit menunjukkan bahwa biaya gelombang tunggal cyberattacks pada infrastruktur AS bisa melebihi US $ 700 miliar yang adalah tentang sama dengan biaya yang berkaitan dengan 50 badai besar (Sloane, 2009). Dalam diskusi tentang dampak keamanan nasional Internet , serangan cyber terhadap Estonia pada bulan April - Mei 2007 dan mereka melawan Georgia pada tahun 2008 pantas mendapat perhatian khusus . Sebuah cyber-attack terhadap Georgia yang dilakukan oleh warga sipil dikoordinasikan dengan fisik serangan oleh kekuatan militer ( Claburn , 2009b ) . Demikian juga , dalam high- profile Distributed Denial of Service ( DDOS ) 3 serangan pada tahun 2007 , sebuah botnet hingga 1 juta komputer menyerang jaringan komputer Estonia , yang menutup pemerintah negara kementerian , parlemen , dan bank-bank besar ( Grant, 2008) . Serangan terhadap Estonia diluncurkan setelah pemerintah Estonia memindahkan peringatan Soviet ke " Besar PatrioticWar " (1941-1945) ( serta prajurit yang dimakamkan di sana ) dari pusat kota Tallinn ke lokasi pinggiran kota . Jelas, Rusia tidak senang dengan keputusan ini. Beberapa ahli cyber mencatat bahwa mereka melihat keterlibatan pemerintah Rusia dalam serangan ( Economist.com , 2007) .Beberapa analis mengamati bahwa Efek dari 2007 serangan cyber di Estonia " yang berpotensi hanya sebagai bencana sebagai serangan konvensional " ( Shackelford , 2009, hal . 193 )
Ringkasan Sub-sub bab 1.2
- Dampak serangan cyber crime mempengaruhi seluruh aspek kehidupan sosial, ekonomi, dan politik. Banyak masyarakat yang enggan untuk melakukan transaksi online dikarenakan kekhawatirannya / ketakutannya tentang password dan account yang bisa dibajak , sehingga kebanyakan lebih memilih untuk melakukan transaksi secara konvensional. Kekerasan terhadap anak dapat dilakukan melalui cyber yaitu cyberbulliying secara phisycologi akan mempengaruhi anak-anak tersebut terhadap prestasi belajarnya.
- Cyberwar biasanya dilatar belakangi oleh masalah politik atau hubungan yang tidak baik antar negara, sehingga dampak serangannya secara sistem dapat mempengaruhi kualitas layanan publik seperti rumah sakit, per-bankkan, transportasi, fasilitas kritikal seperti pembangkit tenaga listrik, militer, reaktor nuklir dan lain sebagainya.
- Terroris sudah memanfaatkan kecanggihan teknologi informasi untuk melaksanakan aktifitasnya dan hal tersebut dilakukan untuk menimbulkan kekacauan atau stabilitas keamanan nasional. Mereka dapat mengambil alih sistem dan mengeksekusinya dari jarak jauh dan bahkan cara-cara yang dilakukan kombinasi antara konvensional dan pemanfaatan teknologi.
|
1.3 Metodologi , Konseptual , logis , dan statistik
Memperkirakan Permasalahan dalam Cybercrime seperti halnya dari setiap ekonomi bawah tanah (Naylor,2005) , memperkirakan ukuran industri cybercrime global telah menjadi tantangan . Tidak ada data statistik yang dapat diandalkan. Temuan empiris mengenai berbagai indikator yang terkait dengan cybercrime adalah sangat tidak konsisten . Misalnya , menyarankan perkiraan biaya cybercrime perusahaan dan konsumen sekitar US $ 100 miliar di seluruh dunia pada tahun 2009 ( Voigt , 2009). Namun, sebuah studi yang dilakukan oleh PricewaterhouseCoopers menunjukkan bahwa pada awal tahun 2000 , biaya bisnis untuk melawan hacker dan virus , yang merupakan bagian dari total Biaya cybercrime , adalah US $ 300 miliar.
Sebagai contoh lain, mempertimbangkan perkiraan yang terkait dengan biaya rata-rata untuk masalah yang berkaitan dengan virus yang meng-infeksi komputer . Sebuah laporan FBI yang dirilis pada bulan Januari 2006 menunjukkan bahwa biaya rata-rata serangan sekitar US $ 24.000 , termasuk biaya yang terkait dengan memperbaiki mesin yang terinfeksi dan jaringan serta kehilangan waktu kerja ( Regan , 2006) .
Studi lain , menyarankan bahwa biaya untuk memperbaiki komputer virus yang ditimbulkan rata-rata US $ 81.000 per insiden per perusahaan pada tahun 2002 ( Roush , 2003). Estimasi bervariasi bahkan untuk indikator yang terkait dengan konsep-konsep yang memiliki cukup definisi sederhana . Misalnya , memperkirakan proporsi komputer digunakan dalam botnet bervariasi 7-25 % . Pada Forum Ekonomi Dunia tahun 2007 , Vinton Cerf ( dikenal sebagai Bapak Internet ) , co - desainer dari Internet arsitektur dasar , mencatat bahwa sampai seperempat dari komputer yang terhubung ke Internet mungkin terkait dengan botnet oleh penjahat cyber ( Rodier , 2007 ) .
Perkiraan lainnya adalah jauh lebih kecil . Pada tahun 2006 , peserta dalam pertemuan berteknologi tinggi Anti Messaging - Penyalahgunaan Kelompok Kerja memperkirakan bahwa 7 % dari PC yang terhubung ke Internet dikendalikan oleh botnet ( Acohido & Swartz , 2006) . Para ahli di Georgia Tech Informasi Security Center , diperkirakan bahwa 10 % dari komputer di dunia digunakan dalam botnet pada akhir 2007, yang diperkirakan meningkat menjadi 15 % pada akhir tahun 2008 ( Wolfe & Wade , 2008) .
Perkiraan lain menunjukkan bahwa 11 % dari komputer yang terhubung ke Internet berisi program botnet ( Pappas , 2008) . Berikutnya penipuan lelang . eBay mengklaim bahwa pengguna menghadapi hanya 1 dari 10.000 risiko penipuan dalam lelang online ( Consumer Reports , 2007 , p . 12 ) . Menurut FBI , Namun , tingkat penipuan lelang di situs web eBay adalah dalam kisaran 1 di 100 ( Bauerly , 2009). Memang , pada tahun 2006 , penipuan lelang online adalah kategori cybercrime paling dilaporkan , yang terdiri dari 45 % dari pengaduan dibuat untuk Pengaduan Kejahatan Internet Pusat ( IC3 , 2007) .
Inkonsistensi di atas mengenai perkiraan cybercrime industri global yang mungkin disebabkan fakta bahwa ada banyak metodologis , logis , masalah konseptual , dan statistik dalam memperkirakan tingkat dan pola kejahatan dunia maya . Sementara banyak asosiasi , kelompok , dan perusahaan menerbitkan perkiraan mereka pada secara teratur , adalah mustahil untuk membandingkan mereka dan mengevaluasi mereka konsekuensi ( Rush , Chris , Erika , & Puay , 2009).
Kombinasi yang berbeda dari langsung , tidak langsung , dan biaya kesempatan seperti uang aktual dan kekayaan intelektual yang dicuri , biaya memperbaiki atau mengganti jaringan dan peralatan yang terinfeksi , kehilangan waktu kerja , dan kerugian tak berwujud yang terkait dengan kurangnya kepercayaan pelanggan dalam melakukan bisnis dengan perusahaan yang terkena dampak termasuk dalam diproyeksikan kerugian kejahatan dunia maya ' ( GAO Laporan tanggal 22 Juni 2007 ) .
Ada banyak masalah logis dengan mengukur indikator - cybercrime terkait dalam ekonomi dan membandingkan mereka di seluruh wilayah hukum . Sebagai contoh, negara originasi dari serangan cyber adalah sangat kabur . Banyak kejahatan dunia maya berasal di satu negara tetapi diawali oleh penjahat di yurisdiksi dan wilayah yang berbeda . Misalnya , pada tahun 1999 , dua anggota dari berbasis " Phonemasters " yang dihukum karena menyerang jaringan perusahaan telekomunikasi AS . Salah satunya download ribuan nomor kartu panggil Sprint yang dijual ke perantara di Kanada dan Swiss , dan akhirnya berakhir dengan sebuah kelompok kejahatan terorganisir di Italia ( Williams , 2001) .
Demikian juga , pertimbangkan Juli 2009 serangan cyber pada utama situs di Amerika Serikat dan Korea Selatan . Disarankan bahwa sekitar 167.000 komputer dikompromikan di 74 negara yang digunakan dalam serangan . command – and control Server berada di alamat IP yang berbasis di Inggris . The server master , yang didistribusikan instruksi untuk delapan server command - and- control lain, bagaimanapun , terletak di Miami , Amerika Serikat ( Kirk , 2009 ) .
Definisi dan perkiraan cybercrime juga berbeda karena heterogenitas dalam kelembagaan perbedaan , preferensi , dan kendala di seluruh wilayah hukum . Sebagai contoh , sementara undang-undang Inggris , Perancis , dan Jerman melarang isi di Internet yang berkaitan dengan ras kebencian atau penolakan Holocaust , Konstitusi AS melindungi kebebasan berbicara ( Werth , 2009).
Demikian juga , perkiraan kejahatan dunia maya yang dilaporkan juga bervariasi di seluruh wilayah hukum karena pemerintah di seluruh dunia berbeda secara signifikan dari segi undang-undang dan peraturan administrasi yang berkaitan dengan pelaporan kejahatan dunia maya . Sebagai contoh, karena pertengahan tahun 2004, National Cyber Security Center Korea Selatan telah mengamanatkan bahwa semua insiden hacking yang berhubungan dengan internet harus dilaporkan ( Ho , 2004) .
Demikian pula , pada 2006, lebih dari 30 negara bagian AS memiliki undang-undang yang mengharuskan perusahaan untuk melaporkan kejahatan dunia maya ( Greenemeier , 2006) . perbandingan antar - yurisdiksi berbagai bentukkejahatan dunia maya demikian sulit dan unik kontroversial . Kejahatan dunia maya yang berbeda juga berbeda dalam hal kemungkinan yang dilaporkan.
Sebagai contoh , tidak seperti kebanyakan jenis lain dari pencurian identitas, " penipuan identitas sintetik " victimizes hanya bisnis ( Cheney , 2005; Roberds & Schreft , 2009), yang kurang dilaporkan kepada pihak berwenang . Akhirnya , perkiraan yang berbeda terkait dengan cybercrime telah banyak dikritik , dimungkin ada kepentingan pribadi dari organisasi yang dapat menyebabkan melebihi atau di bawah - perkiraan tingkat sebenarnya dari cybercrime ( Rush et al . , 2009).
Sebagai contoh, banyak perusahaan keamanan dan konsultasi mungkin memiliki kepentingan pribadi dalam melebih-lebihkan risiko yang terlibat dengan serangan cyber . Badan-badan penegak hukum mungkin menggunakan " bukti diklaim sebagai" pertumbuhan cybercrime yang cepat " untuk membenarkan anggaran yang lebih besar dan kekuasaan lebih sewenang-wenang " ( Naylor , 2005, hal . 131 ) .
Bagi perusahaan e -commerce seperti eBay, di sisi lain , mungkin ada insentif dalam underreporting kejahatan dunia maya terkait dengan bisnis mereka . 1.4 Tren Cybercrimes Model bisnis Cyber - penjahat ' yang jatuh tempo . Mereka menggunakan semakin baru dan metode kreatif untuk mengorbankan bisnis dan konsumen ( Bridis , 2006; BBC News, 2004) .
Perkiraan menunjukkan bahwa lebih dari 2 juta program jahat baru seperti virus , worm, dan Trojan diciptakan pada tahun 2007 , yang meningkat lebih dari 20 juta pada tahun 2008 ( Wattanajantra , 2008) . Perkiraan juga menunjukkan bahwa , di awal tahun 2007 , ada 45.000 hingga botnet yang berbeda yang terlibat dalam kejahatan dunia maya( Sullivan , 2007) .
Terlebih lagi , botnet menjadi lebih canggih . Awalnya mereka lari melalui Internet Relay Chat dengan struktur komando - dan - kontrol yang jelas yang mudah untuk menutup . Tapi baru-baru ini menggunakan teknik botnet peer-to -peer yang tidak memiliki pusat titik kontrol ( Vallance , 2008) . Mereka juga telah melebar lintang dalam hal teknologi ..
- Pada bulan November 2007 malware4 ditulis untuk tujuan termotivasi secara finansial seperti phishing dan pencurian identitas konsumen yang ditargetkan menggunakan Apple Mac komputer ( Sophos.com , 2008) .
- Perhatikan bahwa sementara ada malware untuk Mac sebelumnya, versi sebelumnya tidak termotivasi secara finansial ( Sophos.com , 2008) .
- Estimasi menunjukkan bahwa 30 % dari perangkat lunak berbahaya yang didistribusikan melalui Internet iklan pada tahun 2008 ( Wolfe , 2008) .
- Para ahli juga memprediksi kemungkinan peningkatan serangan cyber menargetkan teknologi mobile baru perangkat seperti iPhone dan iPod and Wi - Fi –enabled Sentuh ( Sophos.com , 2008) . Seperti dibuktikan oleh serangan baru-baru ini di Twitter , Facebook , dan MySpace , kriminal di dunia maya mengeksploitasi sifat virus of Web 2.0
- Cybercrime menyebar dengan cepat melalui situs jejaring sosial . Pada bulan Juni 2009 , laptop beberapa sekolah bisnis mahasiswa di Yale University terinfeksi , yang diduga menyebar melalui Facebook ( Finkle , 2009).
- Penjahat Cyber juga telah menargetkan pengguna Twitter dengan menggunakan Lin k dengan malware tag yang topik saat ini ( Voigt , 2009).
1.4.1 Keterampilan Rekayasa Sosial
Ide dasar di balik rekayasa sosial adalah sebagai berikut : dalam banyak kasus , itu akan lebih mudah dan lebih efektif untuk mengelabui calon korban untuk memberikan informasi dari untuk mencurinya dari mereka . Ppenjahat Cyber membujuk calon korban dengan emosional banding seperti kegembiraan atau rasa takut atau membangun hubungan interpersonal atau menciptakan perasaan kepercayaan dan komitmen . Deception adalah psikologis daripada latihan teknologi ( Vidalis & Kazmi , 2007) . Zhou et al . ( 2004) note: " penipuan dalam komunikasi manusia terjadi ketika pengirim informasi mencoba untuk menciptakan kesan palsu pada receiver . "Untuk membuat kesan seperti itu , satu memerlukan pemahaman tentang bagaimana fungsi dunia. Cybercrime memilikiketerampilan di berbagai bidang seperti psikologi dan linguistik ( PR Newswire , 21 Februari 2008) .
Mereka menggabungkan teknologi dan teknik keterampilan sosial. Keterampilan tersebut telah membantu mereka mencapai tujuan mereka dengan menciptakan tayangan palsu dalam korban dengan mengelola persepsi mereka dan mengganggu proses pengambilan keputusan mereka ( Waltz , 1998)
Kevin Mitnick , bisa dibilang hacker yang paling terkenal di dunia, menggunakan taktik sosial engineering untuk secara ilegal mengakses organisasi ' jaringan komputer ( Mitnick & Simon , 2002) .
Peristiwa penting seperti Samudra Hindia 2004 tsunami , 5 Samoan tsunami September 2009, FIFA 2006 Piala Dunia , Air France kecelakaan , final NBA , dan peluncuran iPhone baru menyebabkan penipuan e -mail dan situs phishing ( PR Newswire , 21 Februari 2008; Voigt , 2009). Keterampilan lintas budaya dan linguistik telah membantu penjahat cyber beroperasi di seluruh berbatasan efisien .
Di negara-negara Uni Eropa , misalnya , salah satu yang paling hambatan penting bagi penjahat cyber berpusat pada bahasa . Perhatikan bahwa Uni Eropa ekonomi memiliki 23 bahasa resmi dan sekitar 60 bahasa daerah dan minoritas ( Orban , 2009). Apa yang tampaknya terjadi adalah bahwa konsumen di non -Inggris negara-negara berbahasa cenderung menghapus spam yang berbahasa Inggris dan phishing e - mail .Mereka telah menciptakan malware spesifik untuk masing-masing negara . Cyber - penjahat telah diarahkan untuk merespon dengan membuat adaptasi ke situs-situs berbahaya dan pesan penipuan menurut bahasa situs domain Internet korban sasaran .
1.4 Jenis dan Klasifikasi Cybercrimes
Glaser (1971) diidentifikasi dan diklasifikasikan berbagai jenis kejahatan seperti predator kejahatan terhadap properti, kejahatan predator terhadap orang, kejahatan layanan ilegal, dan kejahatan kekacauan publik. Sebagian besar dapat diperpanjang dalam konteks dunia maya. Serangan cyber dapat diklasifikasikan dengan berbagai kriteria. Salah satu cara untuk mengklasifikasikan serangan cyber adalah untuk mempertimbangkan apakah mereka diarahkan terhadap dimaksudkan sasaran (misalnya, ditargetkan dan serangan oportunistik). Serangan cyber juga dapat diklasifikasikan menjadi dua kategori berdasarkan apakah mereka predator atau berbasis pasar. Selanjutnya cara untuk mengklasifikasikan kejahatan dunia maya terkait dengan peran relatif manusia dan teknologi elemen. Gordon dan Ford (2006) telah membagi cybercrime ke dalam kategori yang berbeda. Dalam kategorisasi mereka, Tipe I cybercrime sebagian besar mengandung unsur teknologi sedangkan tipe II memiliki unsur-unsur kejahatan dunia maya terutama manusia (Gordon & Ford, 2006). Kami membahas beberapa jenis di bagian ini.
1.5.1 Target vs Serangan oportunistik
Serangan yang ditargetkan: Dalam serangan yang ditargetkan, alat khusus yang digunakan untuk melawan maya spesifik target. Target serangan yang dilakukan oleh hacker terampil dengan keahlian untuk melakukan kerusakan yang serius. Beberapa dari mereka termotivasi oleh keuntungan finansial (lihat Kotak 1.1). Target serangan juga diprakarsai oleh teroris, perusahaan saingan, hacker ideologis, atau instansi pemerintah. Misalnya, pada bulan Agustus 2004, enam hacker dihukum oleh pengadilan California untuk keterlibatan mereka dalam serangan DoS terhadap saingan bisnis (Leyden, 2004).
Hacker yang terlibat dalam serangan massa sebelum bergerak ke arah yang lebih fokus serangan yang menargetkan terutama situs e-commerce. Serangan web yang ditargetkan tidak terbatas pada jaringan organisasi besar. Serangan seperti menyumbang 10%.
Kotak 1.1 Hacking Odds 6
Pada awal
tahun 2004 , Jasa Manajemen VIP , taruhan olahraga online dan perusahaan judi
yang berbasis di pulau Karibia kecil Curaçao , menerima e -mail mengerikan (
Onlinecasinonews.com , 2004) . Penjahat telah menyusup ke sistem komputer dan
menawarkan ultimatum : Bayar US $ 30.000 dalam uang tebusan atau memiliki
sistem komputer yang terhenti . Situs web Manajemen VIP Layanan pertama
ditargetkan pada bulan September 2003 dan secara teratur menyerang sejak
kemudian ( Walker , 2004) . Sebagai server komputer perusahaan adalah
platform yang satunya untuk melakukan bisnis , VIP disetor . Dan itu tidak
sendirian . Berdasarkan terutama di Rusia dan Timur Eropa , kelompok-kelompok
penjahat terorganisasi semakin menargetkan perusahaan untuk skema pemerasan
skala besar . Dalam beberapa tahun terakhir , plot seperti juga telah
ditemukan di Australia , Inggris, Kanada , Thailand , dan Amerika Serikat .
Bisnis dengan ketergantungan yang tinggi terhadap teknologi - seperti digital
sebagai secara online kasino , bank , dan e -commerce hub - adalah yang
paling mungkin untuk menjadi korban untuk bentuk pembajakan online. Serangan
yang direncanakan dengan hati-hati . setelah menerobos masuk ke sistem
komputer korban , pemeras biasanya mengirim e-mail menuntut uang tebusan
sebesar US $ 100.000 akan dikirim melalui transfer uang lembaga , asWestern
Union tersebut . Sulit untuk memperkirakan berapa banyak uang yang diperas
secara global setiap tahun , karena para ahli mengatakan hanya 10 % dari
kasus pemerasan dilaporkan kepada instansi penegak hukum . Tapi kerugian
moneter substansial . Laporan menunjukkan bahwa situs perjudian saja membayar
jutaan dolar pemerasan uang setiap tahun . Beberapa perusahaan memilih untuk
mengambil peluang mereka dengan sebuah serangan cyber . pada tahun 2004 jatuh , prosesor pembayaran kartu kredit
Authorize.net menolak untuk membayar pemerasan permintaan dari "
sejumlah besar uang " dan menghadapi penolakan berulang – ofservice
serangan yang mengganggu bisnis selama lebih dari 100.000 klien . itu mengapa
banyak perusahaan memilih untuk bernegosiasi atau hanya membayar , daripada
kehilangan kepercayaan pelanggan , menarik perhatian media tindakan hukum
wajah karena gagal cukup melindungi informasi pribadi pelanggan mereka . Inggris
SOCA dan National Putih Collar Crime Center Amerika Serikat bekerja sama
dengan lembaga-lembaga serupa di Rusia dan Eropa Timur untuk membantu
mengadili pemeras online. Tetapi keberhasilan membuat beberapa pakaian
kriminal lebih kurang ajar Dan banyak negara kekurangan sumber daya untuk
menyelidiki , apalagi mengadili , ini bentuk baru dari cyber-terorisme . Yan
berarti untuk operasi kecil Karibia
|
dari total serangan dalam usaha kecil pada paruh pertama tahun 2004
dibandingkan dengan 3% pada kedua setengah dari 2003 (Symantec, 2004, hal. 17).
Serangan oportunistik : serangan oportunistik, di
sisi lain, memerlukan melepaskan worm dan virus yang menyebar tanpa pandang
bulu di Internet. oportunistik serangan kurang berbahaya daripada serangan yang
ditargetkan dan memiliki konsekuensi keuangan yang lebih kecil. Proporsi
serangan cyber oportunistik menurun (lihat Kotak 1.2).
Kotak 1.2 Mpack Cyber - penjahat yang mempekerjakan alat semakin canggih . virus perangkat pembuatan MPack memberikan contoh yang luar biasa dari canggih sifat cybercrime . MPack dijual di situs-situs Bisnis Rusia Network ( RBN ) , 7 mungkin pakaian cybercrime yang paling terkenal . Mpack adalah program komputer yang dirancang untuk mengambil data dari Internet PC pengguna '. MPack , dikemas dengan dukungan teknologi pribadi dari perangkat lunak pengembang , biaya sebesar US $ 500 -US $ 1.000. MPack dapat memanfaatkan diketahui software lubang keamanan di beberapa jenis browser Internet ( Krebs ,2007) . Berikut adalah bagaimana MPack bekerja . Cyber - penjahat hack sebuah situs web dan menginstal program berbahaya yang dibuat dengan MPack . Kemudian scan komputer pengguna untuk kerentanan terkait dengan web browser, sistem operasi sebagai serta program lain ( Kendall , 2009). Ketika kunjungan pengguna Internet seperti situs dengan browser web diperlengkapi dengan keamanan perangkat lunak terbaru update , situs diam-diam menginstal program password - mencuri pada pengunjung komputer . Data korban dicuri kemudian diteruskan ke sebuah " situs drop, " yang terletak di satu set server dari RBN . MPack memantau keberhasilan sebuah cybercrime operasi melalui berbagai metrik pada online , dilindungi password - mencuri pada pengunjung komputer . Data korban dicuri kemudian diteruskan ke sebuah " situs drop, " yang terletak di satu set server dari RBN . MPack memantau keberhasilan sebuah cybercrime operasi melalui berbagai metrik pada online , dilindungi password kontrol, konsol manajemen (Simantet, 2007)
|
Cybercrimes 1.5.2 Predator Cybercrimes vs Market-Based
Kejahatan dunia maya juga dapat dikelompokkan menjadi dua jenis: kejahatan dunia maya predator untuk keuntungan dan kejahatan dunia maya berbasis pasar (lihat Naylor, 2005).Kejahatan dunia maya Predator dapat didefinisikan sebagai tindakan ilegal di dunia maya di mana "seseorang pasti dan sengaja mengambil atau kerusakan orang atau milik orang lain "(Glaser, 1971, p.4). Contohnya termasuk mencuri uang dari rekening bank seseorang dan intelektual Pelanggaran properti. Dari sudut pandang GNP nasional, tindakan ini dilakukan tidak menghasilkan barang atau jasa baru. Mereka hanya mendistribusikan kekayaan yang ada. Kejahatan dunia maya berbasis pasar, di sisi lain, menghasilkan pendapatan barudaripada mendistribusikan kekayaan yang ada (Naylor, 2005). Kejahatan tersebut terjadi, misalnya, dalam penjualan informasi kartu kredit curian dan obat-obatan terlarang secara online
1.5 Aktor relevan Terkait dengan Cybercrimes
1.6.1 Cyber - Penjahat , Cyber - Teroris , dan Aktor Negara Terlibat dalam cyberattacks
Siapa cyberattackers ? Mengingat harapan stereotip berbeda bahwa surround penjahat cyber , penting untuk dicatat bahwa generasi baru ini penjahat tidak terdiri dari individu-individu yang terisolasi bekerja pada komputer rumah.Memang,kriminal di dunia maya menyerupai penjahat di dunia konvensional . Sebuah survei yang dilakukan di antara para anggota Konfederasi Industri Inggris menunjukkan bahwa para penyerang di kejahatan dunia maya yang paling serius pada tahun 2000 adalah hacker (44,8 %) , mantan karyawan (13,4% ),kelompok-kelompok penjahat terorganisasi (12,8%),saat ini karyawan (11,5%),pelanggan ( 7,9 % ),pesaing (5,8 %), dan protes politik kelompok (2,6 %), dan teroris (1,4 %)(BBC News,2001). Kita sekarang memeriksa lebih lanjut beberapa kelompok-kelompok ini : Karyawan : Menurut sebuah laporan yang dirilis oleh FBI pada Januari 2006,lebih dari 40 % dari serangan berasal dari dalam organisasi (Regan , 2006) . Dalam high-profile kasus dalam kategori ini , pada tahun 2001 , dua akuntan di Cisco Systems mengaku bersalah untuk melanggar dan mengakses ke bagian yang tidak sah dari jaringan perusahaan dan menerbitkan sendiri hampir US $ 8 juta di saham perusahaan . Masing-masing dijatuhi hukuman 34 bulan penjara ( Tedeschi , 2003). Seorang analis dari perusahaan konsultan teknologi Gartner memperkirakan karyawan menyumbang sekitar 70 % dari gangguan sistem komputer yang mengakibatkan kerugian ( Tedeschi , 2003). Demikian juga , survei yang dilakukan di antara Bisnis Irlandia pada tahun 2007 menunjukkan bahwa sekitar 40 % dari responden mengatakan bahwa intern investigasi cybercrime menyebabkan pemecatan atau pengunduran diri karyawan mereka ( Madden , 2007) . Kelompok kejahatan terorganisir : Hal ini melaporkan bahwa kelompok-kelompok kejahatan terorganisir semakin terlibat dalam kejahatan dunia maya ( Coviello & Holleyman , 2008) . Beberapa geng Jepang , misalnya , menyewa hacker Rusia untuk menyerang database lembaga penegak hukum ' ( The Economist , 1999) . Demikian juga , scammers Australia telah menjalin hubungan dengan Jaringan kejahatan terorganisir Rusia dan Malaysia untuk mentransfer uang yang dicuri dari bank di luar negeri mereka telah retak ke dalam ( Foreign Policy , 2005). Cyber - teroris : Para ahli mengatakan bahwa cyber-terorisme , yang dapat dianggap sebagai " pernikahan terorisme dan dunia maya " telah relatif absen di dunia ( Gabrys , 2002) . Sebuah survei menunjukkan bahwa setidaknya ada 4.300 situs melayani teroris dan pendukung mereka ( Michael , 2009). Cyber - terorisme terkait kekhawatiran , bagaimanapun , cropping up dalam lingkaran kebijakan . Menurut AS Central Intelligence Agency ( CIA ) , setidaknya ada dua organisasi teroris yang memiliki kemampuan dan kompetensi dan cenderung menggunakan serangan cyber terhadap infrastruktur AS ( GAO Laporan 22 Juni 2007 ) . Dikatakan bahwa cyberattack dikoordinasikan dengan serangan fisik bisa menambah kejatuhan dengan mengganggu komunikasi , mengganggu respon pemerintah , dan memperburuk kerusakan psikologis dari terorisme " 8 ( Harvard Law Review , 2006) . Hampir dua dekade lalu , National Research Council ( 1991) mencatat , " Besok. teroris mungkin dapat berbuat lebih banyak dengan keyboard dibandingkan dengan bom " An Economist ( 6 Desember 2008 ) pasal memasukkan masalah seperti ini : " Mengapa bom powerstations musuh Anda atau stockmarkets jika Anda dapat menonaktifkan mereka dengan software ? " Aktor-aktor negara sebagai cyberattackers : Laporan menunjukkan bahwa antara 100 ( Swartz , March 12 , 2007) dan 120 negara berencana dan mengembangkan strategi cyber dan kemampuan infowar ( Robertson , 2007; Cetron & Davies , 2009). pemerintah ini percaya bahwa kemampuan tersebut akan membantu mereka mempertahankan kontrol atas negeri dan agenda internasional . ITU Sekjen , Hamdoun Toure mencatat , " . . . itu Perang dunia berikutnya bisa terjadi di ruang cyber dan itu akan menjadi bencana " ( lih. Schlein , 2009). Beberapa rezim otoriter yang memanfaatkan teknologi baru untuk mendapatkan politik control ( Ronfeldt & Arquilla , 2003, hal . 314 ) . Mereka menggunakan serangan cyber terhadap mereka kritikus . Misalnya , ada laporan bahwa pemerintah China mengirimkan virus untuk website serangan yang dilarang di negara ( Guillen & Suárez , 2005). Demikian juga , dilaporkan bahwa pemerintah Myanmar dan Mauritania telah menyewa botnet operator untuk menyerang website kritik mereka dengan denial- of-service serangan ( Cetron & Davies , 2009). Demikian pula , Pemerintah Myanmar dilaporkan telah membangun sebuah cyberwarfare departemen maju dalam kepolisian , yang melacak online kritik dan mengirim virus melekat e - mail ke para aktivis di pengasingan ( Havely , 2000). Pada tahun 2008 , tepat sebelum ulang tahun Revolusi Saffron , 9 setidaknya tiga situs yang terkait dengan buangan Burma mengalami distributed denial- of-service serangan ( Lunau 2008 ) .
1.6.2 Korban Cybercrime dan Sasaran
1.6.2.1 Bisnis
The US Federal Bureau of Investigation ( FBI ) melaporkan bahwa penjahat cyber memiliki menyerang hampir semua perusahaan Fortune 500 ( Pollock & Mei , 2002) . Menurut perusahaan riset pasar International Data Corporation ( IDC ) , 39 % of Fortune 500 perusahaan mengalami pelanggaran keamanan pada tahun 2003 dan 40 % dari manajer TI global telah dinilai keamanan sebagai prioritas nomor satu mereka . Demikian juga , menurut FBI , 9 dari 10 perusahaan AS mengalami insiden keamanan komputer pada tahun 2005 yang menyebabkan kerugian sebesar US $ 67200000000 ( Akuntabilitas Pemerintah Amerika Serikat Office , 2007) . Perkiraan Jaringan Informasi Badan Keamanan Eropa ( ENISA ) menunjukkan bahwa bisnis biaya kejahatan dunia maya dalam miliar Uni Eropa C65 per tahun ( Darkreading.com , 2008) . Sebuah survei yang dilakukan antara perusahaan Irlandia pada tahun 2007 menunjukkan bahwa 98 % dari responden menunjukkan bahwa mereka adalah korban cybercrime ( Madden , 2007) . Survei tersebut juga menemukan bahwa biaya kejahatan dunia maya yang paling serius lebih C100 , 000 untuk lebih dari satu dari lima perusahaan .
1.6.2.2 Konsumen
Fakta bahwa banyak konsumen memiliki lemah teknologi dan perilaku pertahanan terhadap kejahatan dunia maya membuat mereka rentan terhadap kejahatan tersebut. Sebuah survei tahun 2005 oleh America Online dan National Cyber Security Alliance menemukan bahwa 80 % dari komputer pada kelompok uji yang terinfeksi oleh spyware dan hampir semua dari mereka benar-benar menyadarinya ( US Fed News Service , Termasuk Negeri AS News, 2005). Menurut sebuah laporan yang dirilis oleh FBI pada Januari 2006 , responden diyakini banyak insiden tidak naik ke tingkat aktivitas kriminal atau yang melaporkan mereka tidak akan mengarah pada hasil yang positif . Sebuah studi dari VeriSign diindikasikan bahwa sebagian besar pengguna web Australia tidak memiliki keterampilan dan knowhow dalam melindungi mereka informasi pribadi ( Businessweek.com , 2009). Strategi untuk menghindari menjadi korban Bisnis dan konsumen mengambil beberapa langkah-langkah dalam melindungi diri dari menjadi korban dan target oleh penjahat cyber . Mereka mendapatkan bantuan dan dukungan dari instansi pemerintah dan perusahaan keamanan online. Dalam sebuah wawancara Juli 2007 dengan USA Today , McAfee CEO melaporkan bahwa perusahaannya menerima 3.000-5.000 kiriman ancaman per hari dari pelanggan dan 10 % dari mereka yang baru . The Federal Trade Commission ( FTC ) menerima sekitar 15.000-20.000 kontak per minggu dari korban dan mereka yang ingin menghindari menjadi korban ( GAO Laporan June 17, 2009). Sebuah survei konsumen AS menemukan bahwa 67 % dari responden di usia 18-24kelompok , yang menjadi korban penipuan ID pada tahun 2007 , menanggapi dengan menempatkan tanda penipuan pada laporan kredit mereka dan 47 % membeli asuransi ID penipuan ( Euromonitor.com , 2008)
1.6.3 Regulator dan Pemerintah
1.6.3.1 Instansi Pemerintah
Dalam rangka mencegah dan memerangi kejahatan dunia maya , pemerintah di seluruh dunia telah menciptakan berbagai instansi . Badan-badan ini telah mengabdikan sumber daya untuk memperkuat regulatif lembaga . Pemerintah di seluruh dunia juga telah berjanji untuk membuat supaya lebih lanjut untuk meningkatkan lembaga-lembaga regulatif dengan memberlakukan undang-undang baru dan menegakkan hukum yang ada . Instansi pemerintah juga telah mengambil langkah-langkah untuk membuat kesadaran masyarakat tentang kejahatan dunia maya . Selain itu, peran instansi pemerintah dalam stigma kejahatan dunia maya dengan bertindak sebagai arbiter hukum dibahas dalam Bab 5 .
1.6.3.2 AS FTC
FTC mendistribusikan informasi keamanan melalui website. Hal ini juga membentuk kemitraan dengan instansi pemerintah lainnya dan sektor swasta . Dewie The Turtle , adalah FTC maskot , yang membantu untuk " mempromosikan budaya keamanan . " Demikian juga , Department of Homeland Security mempromosikan program pendidikan dari sekolah dasar melalui tingkat universitas. Ini juga memiliki National Cyber Siaga Sistem untuk mendistribusikan informasi kepada pengguna komputer . The Department of Homeland Keamanan juga memiliki program kesadaran , yang meliputi warga mendorong untuk " Meninjau dan meningkatkan kesiapan maya mereka " selama Daylight Savings Time.
1.6.3.3 AS Secret
Service Badan ini memiliki sekitar 1.000 agen yang dilatih pada tahun 2008 ( Swartz , 2008) . Selama tahun 2004 -2005, Secret Service diselidiki dan menutup sebuah organisasi online, yang memiliki 4.000 anggota di sejumlah negara termasuk Bulgaria , Kanada , Polandia , Swedia , dan Amerika Serikat ( Tumbuh & Bush , 2005). Dilaporkan bahwa organisasi berfungsi sebagai clearing house internasional untuk 1,7 juta kredit curian kartu dan dokumen identitas , yang menyebabkan kerugian lebih dari US $ 4 juta untuk bisnis dan konsumen ( GAO Laporan 22 Juni 2007 ) . Pada tahun 2007, Secret Service resmi menyatakan bahwa badan Electronic Pidana Khusus Program Agent akan memiliki 770 agen dilatih dan aktif pada akhir tahun fiskal ( GAO Laporan Juni 22 , 2007) .
1.6.3.4 AS FBI
Pada tahun 2005 , FBI menghabiskan US $ 150 juta pada kejahatan dunia maya dari US $ 5 miliar yang anggaran untuk tahun itu ( Tumbuh & Bush , 2005). Pada tahun 2007 , FBI didanai 1.151 karyawan untuk cybercrime dan 659 di antara mereka adalah agen ( Blitstein , 2007) . Komputer Scott O'Neal intrusi kepala divisi cyber FBI mencatat bahwa pada 2008 setiap kantor lapangan memiliki " setidaknya satu skuad khusus maya " ( Heath , 2008) .
1.6.3.5 The White House Office Cybersecurity
Mungkin perkembangan regulatif paling terkenal di Amerika Serikat menyangkut penciptaan kantor Gedung Putih pada Mei 2009, oleh Presiden Obama , yang akan dipimpin oleh seorang Koordinator Cybersecurity ( cyber tsar ) . Kantor ini akan dikhususkan terhadap keamanan infrastruktur digital bangsa . Presiden menjabarkan tanggung jawab bahwa kantor baru akan memenuhi : " mendalangi dan mengintegrasikan semua kebijakan cybersecurity pemerintah , bekerja sama dengan Kantor Manajemen dan Anggaran untuk memastikan anggaran instansi mencerminkan prioritas , dan , di Jika terjadi insiden maya besar atau serangan , mengkoordinasikan tanggapan kita " ( The White House, 2009). Baru cyber czar akan melaporkan kepada penasehat keamanan nasional dan direktur Dewan Ekonomi Nasional dan akan memiliki " akses rutin " untuk Presiden ( Harris , 2009). The Cybersecurity Office akan bekerja untuk memperkuat kerjasama antara sektor publik dan swasta . Presiden menekankan bahwa Administrasi nya " tidak akan mendikte standar keamanan bagi perusahaan swasta . pada Sebaliknya , kami akan bekerja sama dengan industri untuk mencari solusi teknologi yang memastikan keamanan dan mempromosikan kemakmuran kita " ( lih. Asner & Kleyna , 2009).
1.6.3.6 Hi -Tech Crime Unit Nasional Inggris ( NHTCU ) dan Serius Badan Kejahatan Terorganisir ( SOCA )
Di Inggris, Crime Unit ( NHTCU ) Nasional Hi -Tech dibentuk pada tahun 2001 . NHTCU telah membangun jaringan luas kontak internasional dan memiliki mengesankan hubungan dengan Rusia dan negara-negara Eropa Timur ( Computer Weekly , 2009). Serius Organized Crime Agency ( SOCA ) dibentuk pada tahun 2006 . Dalam hal yang sama tahun , yang NHTCU digabung dengan SOCA ( Blakely & O'Neill , 2007) . SOCA itu anggaran tahunan adalah GB £ 400 juta pada 2008 ( Giannangeli , 2008) . Prioritas SOCA itu daerah , bagaimanapun, adalah obat-obatan , penipuan , dan perdagangan manusia . Para kritikus berpendapat bahwa cybercrime dan berbasis web spionase industri adalah daerah yang relatif rendah - prioritas . di 2007, SOCA harus memotong sekitar 400 staf karena anggaran dipotong ( Blakely & O'Neill , 2007) . Badan ini memiliki lebih dari 4.000 staf pada tahun 2008 ( Giannangeli , 2008) . itu Polisi Metropolitan juga mengumumkan rencana untuk membentuk unit cybercrime baru ( Blakely & d O'Neill , 2007) .
1.6.3.7 Plainclothes High-Tech Unit Belanda
Pada awal 2008, plainclothes Belanda Unit berteknologi tinggi mempekerjakan sekitar 25 orang (Carvajal, 2008). Inspektur kepala polisi unit melaporkan bahwa polisi berada diproses pengembangan program pelatihan untuk semua orang di unit (Birmingham Post, 2007)
1.6.4 Organisasi supranasional
Mengingat sifat global kejahatan dunia maya , lembaga internasional cenderung membawa kekuatan yang sangat besar yang dapat dimanfaatkan untuk memerangi kejahatan tersebut . hukum internasional dan kerangka peraturan untuk menangani kejahatan dunia maya dan serangan cyber pada umumnya , Namun , yang bisa dibilang sangat terbelakang ( Shackelford , 2009). Namun, Perlu dicatat bahwa telah ada beberapa inisiatif penting di internasional tingkat untuk memerangi kejahatan dunia maya . Beberapa contoh yang sangat terlihat dari organisasi supranasional bekerja pada kejahatan dunia maya termasuk PBB , Dewan Eropa dan Kelompok G8 High Tech Crime Grub .
1.6.4.1 PBB
Pada awal 1990 , Resolusi PBB 45/121 mendukung rekomendasi dari Kedelapan PBB Kongres tentang Pencegahan Kejahatan dan Pengobatan Pelanggar . Ini dipanggil negara-negara anggota untuk mengintensifkan upaya untuk memerangi komputer kejahatan . Pada tahun 2001 , Majelis Umum PBB Resolusi 55/63 dan 56/121 pada " Memerangi penyalahgunaan pidana teknologi informasi " disahkan . resolusi menganjurkan suatu kerangka kerja global untuk melawan kejahatan dunia maya . Resolusi 57/239 pada tahun 2002 dan 58/199 pada tahun 2004 mendorong negara-negara anggota untuk menciptakan budaya global cybersecurity dan untuk mengambil tindakan untuk melindungi infrastruktur penting . ITU , yang sebuah organisasi PBB Chartered , telah mengembangkan Toolkit untuk Cybercrime Legislasi . Toolkit ini bertujuan untuk membantu mengembangkan " hukum cybercrime yang dapat diterapkan secara global dan interoperable dengan langkah-langkah legislatif nasional dan regional yang ada " ( ITU , 2009; p . 8 ) . Pada Oktober 2009 , ITU memiliki 191 negara dan 700 organisasi sebagai anggotanya . Pada tahun 2007, ITU mengumumkan rencana 2 tahun untuk memerangi cybercrime .ITU bekerja sama dengan IMPACT perusahaan Malaysia untuk mengembangkan sistem untuk membantu mencegah , mempertahankan , dan menanggapi ancaman cyber . Pada tahun 2009, ITU dan IMPACT mengumumkan bahwa mereka mengembangkan Response Center Global . Pusat memberikan sistem peringatan dini dengan membawa intelijen ancaman global pada dekat real-time dasar dan membantu mengidentifikasi ancaman yang terkait dengan suatu negara ( Schlein , 2009)
1.6.4.2 Council of Europe ( CoE )
Pada tahun 1997 , Dewan 41 - bangsa Eropa ( CoE ) mulai bekerja pada internasional kerjasama cybercrime . Ambisi kelompok adalah untuk membangun mengikat International Treaty on Cybercrime . Pada bulan November 2000, Dewan merilis Draft ke-22 dari perjanjiannya ( BBC News Online , 2000). Pada bulan April 2008 , Dewan diselesaikan pedoman sukarela untuk memperkuat kerjasama antara polisi dan Internet perusahaan jasa ( Carvajal , 2008) . Its Cybercrime Convention meminta penandatangan negara untuk memberlakukan undang-undang mengkriminalisasikan cybercrime konvensi – ditentukan kategori ( Dewan Eropa , 2001) . Pada Agustus 2009 , 46 negara termasuk empat negara non - anggota CoE ( Kanada, Jepang , Afrika Selatan , dan Amerika Serikat ) telah menandatangani Perjanjian dan 26 dari mereka termasuk Negara Serikat meratifikasinya (COE 2009 ) . Senat AS telah menyetujui Perjanjian pada bulan Agustus 2006 ( Chertoff , 2009). Salah satu tujuan dari CoE adalah untuk menyelaraskan undang-undang terhadap cybercrime . Hal ini juga bertujuan untuk memastikan bahwa pasukan polisi dan penyelidik di negara-negara masing-masing mengikuti standar teknik - bukti pengumpulan dan mempromosikan penggunaan teknologi terbaru untuk pelacakan dan menangkap penjahat cyber . Dalam Konferensi Octopus yang ke-4 tahunan terhadap Cybercrime diadakan di Strasbourg , Perancis , pada bulan Maret 2009, CoE meluncurkan fase kedua (Maret 2009-Juni 2011) dari proyek . The CoE bermaksud untuk membantu negara-negara di seluruh dunia untuk melaksanakan nya Konvensi . Misalnya , pada awal tahun 2009 , Laos dan Kamboja tidak memiliki komputer hukum kejahatan . Namun, Dewan menerjemahkan Konvensi ke dalam bahasa Lao , yang memberikan dasar bagi hukum cybercrime di negara ( Kirk , 2009). Di Mei 2007 , Komisi Eropa berjanji untuk mendukung pelaksanaan Convention on Cybercrime di seluruh dunia . Lebih dari 100 negara di dunia menggunakan Konvensi sebagai kerangka untuk mengembangkan lembaga-lembaga regulatif - cybercrime terkait mereka ( COE 2009 ) . Negara-negara di luar CoE telah diundang untuk bergabung dengan Perjanjian . Artinya, anggota non - CoE sesuai dengan Perjanjian seperti anggota CoE . banyak negara-negara non - CoE seperti Argentina , Brazil , Kolombia , Mesir , India , Indonesia , Nigeria, Sri Lanka , dan Filipina akan segera diharapkan untuk bergabung dengan Konvensi ( Britt , 2008; Cybercrime Law , 2009).
1.6.4.3 G8 High Tech Kelompok Kerja Kejahatan
Subkelompok G8 di High Tech Crime adalah salah satu dari lima sub kelompok dari " Lyon Grup " diciptakan untuk melaksanakan Empat puluh Rekomendasi diadopsi oleh G8 di 1.996,12 Subkelompok ini dibuat pada bulan Januari 1997 , yang mengadopsi " Sepuluh Prinsip " untuk kejahatan komputer tempur . Misi ini Subkelompok ini adalah untuk meningkatkan kemampuan untuk memerangi kejahatan teknologi tinggi . Hal ini kemudian diperluas untuk mencakup non - G8 negara. Pada bulan Mei 2001, Pemerintah G8 / Sektor Swasta Pertemuan Tingkat Tinggi pada High Tech Crime diadakan di Tokyo dibahas lima tema utama: retensi data, data yang pelestarian, penilaian ancaman dan pencegahan, perlindungan perdagangan elektronik, dan otentikasi pengguna dan pelatihan (Miyake, 2001). 1.6.5 Sukarela, Nirlaba, dan Non-pemerintah Organisasi Organisasi sukarela, nirlaba, dan non-pemerintah menentukan parameter perilaku yang dapat diterima dari berbagai aktor dalam referensi untuk memerangi kejahatan dunia maya. Beberapa organisasi seperti WiredSafety (Kotak 1.3) menyediakan bantuan dan keamanan online.
Box 1.3 Wired Safety
WiredSafety ( WiredSafety.org ) adalah nirlaba
Seattle , yang berbasis di Washington Kelompok advokasi keselamatan Internet
. WiredSafety sebelumnya CyberAngels ( Frechette , 2005). WiredSafety ini
bisa dibilang yang terbesar di dunia organisasi untuk memberikan bantuan dan
keamanan online . Pada tahun 2002 , itu 1.000 sukarelawan di seluruh dunia ,
yang meningkat menjadi lebih dari 9.000 pada tahun 2007 ( Yusuf ,2007) .
Berbagai kelompok keamanan Internet WiredSafety termasuk WiredPatrol ,
WiredKids.org , WiredTeens , Teenangels , CyberMoms dan CyberDads
,WiredCops.org . Kelompok-kelompok ini secara teratur " patroli "
Internet untuk pornografi anak , penganiaya anak , dan cyber penguntit ( Frechette
, 2005). Banyak Relawan WiredSafety juga dilatih oleh FBI .WiredSafety
berfokus pada empat bidang : membantu korban cybercrime , membantu penegak
hukum , pendidikan , dan memberikan informasi tentang privasi dan keamanan
online ( Yusuf , 2007) . Pornografi anak adalah utama fokus WiredSafety .
Pada tahun 2002 , rata-rata jumlah situs ilegal dalam kategori ini dilaporkan
oleh WiredSafety kepada otoritas lebih dari 600 per bulan . di 2004,
memberikan layanan kepada lebih dari 1.000 korban di berbagai bidang seperti
informasi dan pendidikan ( Aftab , 2004) . WiredSafety juga melatih petugas
polisi teknik investigasi ( Hauser , 2007) . Sebagai bagian dari komponen
pendidikan , Website relawan WiredSafety tinjauan keluarga , produk software
filter dan layanan Internet , dan membuat temuan mereka tersedia secara
online ( Frechette , 2005). Situs ini menawarkan sumber daya untuk menjaga
anak-anak online yang aman dan mempertahankan daftar terbaru dari "
tidak-untuk - anak-anak " website ( Frechette , 2005; Joseph , 2007) .
terdiri dari Teenangels.org
|
1.6.5.1 Organisasi Civil Liberties –
Efektivitas kegiatan anti -
cybercrime yang dilakukan oleh institusi Aktor adalah fungsi dari bagaimana hal
itu cocok dengan lembaga " tinggi " tingkat dan eksogen parameter (
Snidal , 1994, 1996 ) . Dalam hal ini , kelompok-kelompok sipil - kebebasan
menentang beberapa hukum nasional dan perjanjian internasional dengan alasan
bahwa mereka memberikan terlalu banyak kekuasaan kepada instansi pemerintah dan
penegak hukum . Misalnya , di Amerika Serikat , pada tahun 2001 , pelobi
teknologi - industri dan konsumen dan sipil - kebebasan aktivis termasuk
American Library Association Sipil , Electronic Privacy Information Centre ,
dan Consumer Federation of America beredar surat kepada anggota Kongres dan
presiden , yang mengkritik langkah pemerintah untuk menangani kejahatan dunia
maya dan menyerukan satu set kuat dari aturan privasi ( Benson & Simpson ,
2001) . Demikian juga , kelompok sipil - kebebasan dan beberapa asosiasi industri
memiliki penuh semangat menentang Dewan perjanjian cybercrime Eropa sejak awal
tahun 2000, ketika itu menjadi publik . Mereka berpendapat bahwa mengusulkan
langkah-langkah memerangi cybercrime CoE ini tidak dalam parameter persyaratan
konstitusional yang ditetapkan . rancangan Perjanjian CoE pada cybercrime
dikutuk sebagai " mengerikan " oleh kelompok-kelompok sipil -
kebebasan , yang bisa dibilang bertentangan dengan norma-norma mapan untuk
perlindungan individual Global Internet Liberty Campaign ( BBC News Online ,2000).
Menurut pada ketentuan dalam draf perjanjian , orang bisa dituntut dengan
kejahatan komputer meskipun negara tempat mereka tinggal tidak menganggap
tindakan mereka sebagai kejahatan . Pada tahun 2000 , 23 organisasi
menandatangani surat , yang memperingatkan bahwa perjanjian itu akan melakukan
kerusakan serius pada kebebasan sipil dengan kedok membantu lembaga penegak
hukum menangkap penjahat cyber ( BBC News Online , 2000). Mereka berpendapat
bahwa hal itu akan membahayakan hak privasi dan memberikan terlalu banyak
kekuasaan kepada penyelidik pemerintah ( McCullagh , 2003). Tiga puluh lima
organisasi yang dikoordinasikan oleh organisasi payung Global Internet Liberty
Campaign mendesak Dewan untuk mengubah perjanjian mengatakan , " Draft perjanjian
yang bertentangan dengan norma-norma yang mapan untuk melindungi individu
" ( BBC News Online , 2000). Kelompok industri seperti Amerika untuk
Privasi Komputer dan Aliansi Internet juga telah menyuarakan keprihatinan bahwa
perjanjian bisa membatasi anonimitas atau memaksakan jelas persyaratan
pencatatan di AS Internet penyedia ( McCullagh , 2003).
1.7 Motivasi Terkait dengan Cybercrimes
Sebuah pemahaman yang lebih dalam serangan web
memerlukan sebuah penelitian dari motivasi yang memberi energi perilaku unit
hacking ( Coates , 2002) . Sifat serangan web memungkinkan kita untuk menarik
analogi dengan perang konvensional . Seperti halnya dari fisik dunia , perang
di web yang berjuang untuk bahan berakhir serta berwujud tujuan seperti
kehormatan , dominasi , dan prestise ( Hirshleifer , 1998) . Pada awal tahun
pertengahan 1990-an , Rasch (1996 , hlm 141-142 ) mencatat keterlibatan dari
berbagai individu dalam kejahatan dunia maya dengan motivasi bervariasi :
" [ C ] omputer penjahat bukan dari jenis diskrit . Mereka berkisar dari
setara dunia komputer dari tunggakan remaja , hacker atau cyberpunk , untuk
kerah putih yang canggih koruptor menyerang komputer lembaga keuangan , dan
termasuk cyberterrorists , pemeras , mata-mata , pencuri kecil dan joyriders .
" Literatur psikologi dan ekonomi menunjukkan dua jenis motivasi .
1.7.1 Motivasi Intrinsik
Teori motivasi intrinsik didasarkan pada premis bahwa
kebutuhan manusia kompetensi dan penentuan nasib sendiri terkait dengan
kepentingan dan kenikmatan ( Deci & Ryan , 1985, hal . 35 ) . Menurut Ryan
dan Deci (2000) , motivasi intrinsik individu melakukan kegiatan untuk "
kepuasan yang melekat dan bukan untuk beberapa dipisahkan konsekuensi . "
Mereka berpendapat bahwa " ketika termotivasi secara intrinsik , seseorang
akan dipindahkan ke tindakan untuk bersenang-senang atau tantangan mensyaratkan
bukan karena prods eksternal , tekanan . atau imbalan " Motivasi intrinsik
dapat dipisahkan menjadi dua unsur yang terpisah : ( 1 ) kenikmatan berbasis
motivasi intrinsik dan ( 2 ) Kewajiban / komunitas berbasis intrinsik motivasi
( Lindenberg , 2001) .
1.7.1.1 Kenikmatan
Berbasis Motivasi Intrinsik Central dengan konsep
motivasi intrinsik adalah bersenang-senang atau menikmati diri sendiri ketika
mengambil bagian dalam suatu kegiatan ( Deci & Ryan , 1985) .
Csikszentmihalyi ( 1975) ,salah satu psikolog pertama yang mempelajari dimensi
kenikmatan , menekankan bahwa beberapa kegiatan dikejar demi kenikmatan yang
berasal dari melakukannya.
Csikszentmihalyi mengacu ke aliran memuaskan
aktivitas . Shapira ( 1976) berpendapat kategori ini motivasi terkait dengan
memenuhi tugas yang menantang tanpa pahala eksternal . Maverick hacker ,
misalnya , situs serangan karena dirasakan tantangan dan tanpa keinginan untuk
insentif keuangan . 1.7.1.2 Kewajiban / Berbasis Komunitas
Motivasi Intrinsik Lindenberg ( 2001) berpendapat
bahwa bertindak atas dasar prinsip juga merupakan bentuk motivasi intrinsik .
Dia berpendapat bahwa individu dapat disosialisasikan ke bertindak tepat dan dengan
cara yang konsisten dengan norma-norma kelompok. Tujuan untuk bertindak
konsisten dalam norma-norma kelompok dapat memicu kerangka normatif tindakan (
Lakhani & Wolf, 2005). Hacker dapat mengaitkan diri dengan berbagai
kelompok seperti bangsa , wilayah, sebuah organisasi teroris , sebuah asosiasi
hacker , atau kelompok-kelompok ideologis lainnya .Gerakan Zapatista di negara
bagian di Meksiko selatan Chiappas dikatakan sebagai kelompok profil tinggi
pertama yang menggunakan serangan cyber terhadap server web dari Meksiko
pejabat untuk mengejar tujuan politiknya ( Lee , 2000). Demikian juga ,
Collective Electrohippies ( http://www.fraw.org.uk/ehippies/index .shtml )
individu didorong untuk menyerang World Trade Organization ( WTO ) webserver .
Kewajiban Tujuan / komunitas kuat ketika gain mencari ( gaining keuntungan
pribadi dengan mengorbankan anggota kelompok lainnya ) oleh individu dalam
komunitas referensi diminimalkan ( Lakhani & Wolf, 2005).
1.7.2 Motivasi ekstrinsik
Para ekonom telah berkontribusi terhadap pemahaman
kita tentang bagaimana motivasi ekstrinsik mengarahkan perilaku manusia . Teori
ekonomi menunjukkan bahwa perilaku manusia merupakan hasil dari " insentif
yang diterapkan dari luar orang " ( Frey , 1997, hal . 13 ) . manfaat yang
diperoleh individu mungkin segera atau ditunda . Jumlah keuangan insentif dan
jumlah motivasi mengemudi perilaku hacker co - bervariasi positif . Banyak
peneliti keamanan menunjukkan bahwa telah terjadi peningkatan profesional
cybercrime ( Antonopoulos , 2009). Peter Tippet , dari Verizon Business ,
mencatat, " Pencuri data secara online hari ini tidak hanya menjalankan
scanner otomatis dan melompat pada setiap lubang jaringan mereka temukan.
Mereka lebih cenderung memilih target pertama yang memiliki data mereka bisa
berubah menjadi uang tunai , dan kemudian mencari tahu bagaimana untuk
istirahat di " ( Larkin , 2009, hal . 33 ) . Hacker termotivasi ekstrinsik
dengan demikian kemungkinan untuk menyerang jaringan perusahaan dengan
digitalisasi yang lebih tinggi dari nilai ( potensial yang lebih tinggi
insentif keuangan ) . untuk Misalnya , kasino online, bank , dan hub e
-commerce merupakan tempat industri manis untuk pemeras maya ( juga lihat Kotak
1.1 ) .
1.7.3 Kombinasi Motivasi
Dalam banyak kasus , perilaku manusia didorong oleh
beberapa bentuk motivasi yang berbeda -intrinsik dan ekstrinsik ( Lindenberg ,
2001) . Dengan demikian , orang yang ingin membuat uang dan juga
bersenang-senang cenderung memilih peluang yang memberikan penghargaan ekonomi
( tebusan dari hacking sebuah situs web e -commerce ) dengan rasa
bersenang-senang ( Lakhani & Wolf, 2005). Untuk mengambil satu contoh ,
hacker memprotes senjata nuklir India tes pada tahun 1998 berjuang untuk
ideologi ( motivasi intrinsik berbasis masyarakat ) , tetapi jugamengakui
mereka menyerang website untuk thrills ( berbasis kenikmatan motivasi intrinsik
) ( Denning , 2000).
1.7.4 Trend Menuju Kejahatan ekstrinsik Termotivasi
Itu terlihat dari review kami dari industri cybercrime bahwa kombinasi
motivasi telah berubah drastis dari waktu ke waktu . Derek Manky , peneliti
keamanan di Fortinet , mencatat , " Hacking telah meningkat dari yang
bersifat merusak keuntungan finansial melalui phishing , menargetkan
orang-orang untuk rincian rekening bank , dan menyedot rekening dari sana
" ( lih. Fong , 2008) . Dalam sebuah survei 1991 yang dilakukan oleh
Komunikasi Manajer Association, 55 % dari responden melaporkan masalah dengan
komputer virus dan 48 % melaporkan pelanggaran keamanan komputer oleh hacker (
Harler & Fox , 1992) . Perhatikan bahwa sebagian besar kejahatan ini tidak
termotivasi secara finansial .
Demikian juga , pada tahun 1992 , sekitar 1.300 virus
komputer yang ada dan sebagian besar dari mereka tidak berbahaya ( Hansen ,
2002) . Survei yang lebih baru telah menemukan pengalaman konsumen secara
dramatis peningkatan kegunaan dari kejahatan dunia maya termotivasi ekstrinsik
. Sebagai contoh, dalam studi UCLA disponsori selesai pada tahun 2001 , 90 %
responden menyatakan bahwa mereka khawatir tentang menempatkan nomor kartu
kredit mereka secara online ( cf. Smith , 2004) . Demikian juga , dalam survei
tahun 2002 yang dilakukan oleh berbasis di San Francisco Keamanan Komputer
Lembaga di antara para ahli keamanan komputer yang bekerja untuk sektor swasta AS
dan pemerintah federal , 90 % dari responden mengatakan bahwa mereka mengalami
sebuah computersecurity pelanggaran dalam satu tahun terakhir dan 80 % dari
mereka mengakibatkan kerugian keuangan ( Davis , 2006) . Blau ( 2004) mengutip
seorang hacker Rusia : " Ada lebih dari keuangan insentif [ motivasi
ekstrinsik ] sekarang untuk hacker dan cracker serta untuk virus penulis untuk
menulis untuk uang dan tidak hanya untuk kemuliaan atau motif politik [
intrinsik Motivasi ] . " Penanggulangan 1,8 Bisnis ' untuk Memerangi
Cybercrimes Selain langkah-langkah regulatif dibahas di atas , ada juga telah
corporatelevel inisiatif untuk memerangi kejahatan dunia maya . Beberapa
organisasi telah berinvestasi dalam alternatif jaringan , yang terisolasi dari
Internet konvensional . The Internet2 konsorsium , misalnya , telah menciptakan
jaringan backbone kinerja tinggi , yang dikenal sebagai Jaringan Abilene .
Hanya anggota Internet2 dapat menghubungkan ke
jaringan Abilene.
Perusahaan
seperti Microsoft , Google , dan eBay memiliki tim sendiri penyelidik untuk
menangani kejahatan dunia maya . Sebagai contoh, eBay mengklaim bahwa
perusahaan memiliki " 2.000 anggota staf kepolisian situsnya sekitar jam
" ( Consumer Reports , 2007) . Lebih penting lagi , perusahaan telah memulai
kolaborasi dengan penegakan hukum instansi dalam memerangi ancaman cyber .
Misalnya , dalam rangka untuk mengumpulkan informasi untuk membantu penegakan
hukum , karyawan beberapa lembaga keuangan ' mengaku sebagai pembeli dan
penjual di bawah tanah e -marketplaces ( Sutherland , 2008) . keuangan
Microsoft konferensi cybercrime dan program pelatihan untuk para hakim dan
penegak hukum ( Birmingham Post, 2007) . Misalnya , pada tahun 2009 , Microsoft
menghabiskan GB £ 325,000 di Inggris untuk mengatur pelatihan 3 hari di
forensik IT , di mana 190 polisi dan petugas penegak hukum berpartisipasi (
Grant, 2009). Demikian juga , eBay
memiliki telah mendidik jaksa Rumania tentang kejahatan dunia maya termasuk
menjelaskan kepada menilai menggunakan bahasa awam ( Wylie , 2007) .Cara lain
di mana bisnis membantu mengembangkan lembaga anti – cybercrime adalah dengan
agresif mengejar penjahat cyber berdasarkan undang-undang yang ada . untuk
Misalnya , pada tahun 2008 , MySpace diajukan setidaknya lima tuntutan hukum
terhadap spammer . salah satu tuntutan hukum menghasilkan keputusan US $ 230
juta untuk pelanggaran antispam federal yang hukum ( Swartz , 2008)
Demikian juga
, pada bulan Juni 2009 , Microsoft mengajukan gugatan atas klik penipuan
terhadap tiga Kanada ( Business Week , 2009). Tindakan ini harus niscaya
membantu memperkuat institutions.v regulatif Ada juga upaya tingkat industri
untuk memerangi kejahatan dunia maya . Sebagai contoh , IT Corporate Forum ,
yang mewakili 150 perusahaan di Inggris , melaporkan bahwa ia sedang
mempertimbangkan untuk pembentukan saluran rahasia di mana insiden kejahatan
dunia maya dapat dilaporkan ( Carvajal , 2008).
1.9 Penutup Komentar
Hacking dan cybercrime akan melalui fase transisi cepat . Dalam
beberapa tahun terakhir , kejahatan dunia maya telah meningkat secara dramatis
dalam hal kuantitas , keragaman , dan kecanggihan . Beberapa analis telah
berhak berpendapat bahwa sementara negara-negara theWestern memiliki menyatakan
perang terhadap terorisme , mereka telah gagal untuk membayar perhatian yang
cukup untuk ini bahkan lebih ancaman serius ( Glenny , 2008; Wiltenburg , 2008)
. Salah satu pengamatan adalah bahwa proporsi serangan cyber bermotif
ekstrinsik memiliki meningkat . Termotivasi ekstrinsik penjahat cyber kejam dan
efisien mengeksploitasi kelemahan korban dan target mereka . Terlebih lagi ,
sejumlah murni cyberattacks simbolik (misalnya, mereka diarahkan menantang
beberapa bentuk ideologi ) juga memerlukan losses.13 ekonomi yang signifikan
Semua bisnis dan konsumen tidak sama menyadari ancaman terkait dengan kejahatan
dunia maya . Mereka juga bervariasi dalam hal tingkat kesiapan dan hambatan dan
fasilitator untuk meningkatkan kesiapan untuk memerangi kejahatan dunia maya .
Beberapa korban dan target dengan demikian sangat rentan terhadap cybercrime .
Businessees dan konsumen yang tidak siap , tidak menyadari , atau tidak cukup
menyadari lebih mungkin untuk victimzed oleh penjahat cyber . Langkah-langkah
anti - cybercrime yang diambil di berbagai tingkatan . Seperti yang diamati di
atas , tampaknya ada prestasi yang jauh lebih besar dalam kejahatan dunia maya
pertempuran dari kekuatan pada awalnya muncul . Di sisi terang , lembaga formal
dan informal anti - cybercrime telah menebal dalam beberapa tahun terakhir .
Pemerintah telah mengabdikan sumber daya yang
substansial dalam menciptakan dan mengembangkan lembaga formal untuk melawan
dan mencegah kejahatan dunia maya . Namun , meskipun prestasi ini
langkah-langkah pemerintah yang jauh dari cukup untuk menangani kejahatan dunia
maya . Beberapa berpendapat bahwa penegakan hukum kalah dalam pertempuran
melawan penjahat cyber ( Zeller , 2005). Banyak pemerintah telah meremehkan
potensi dampak kejahatan dunia maya dan diabaikan untuk membayar perhatian yang
cukup untuk memerangi bentuk baru kriminalitas . Upaya memerangi cybercrime
adalah kekurangan dana . Cybercrime telah menjadi daerah yang relatif rendah
prioritas antara top lembaga memerangi kejahatan di dunia seperti SOCA dan FBI
. Mereka telah mengabdikan lebih banyak sumber daya untuk kejahatan
konvensional lainnya seperti kontraterorisme , obat-obatan , penipuan , dan
perdagangan manusia . Misalnya , The Hi -Tech Crime Unit Nasional Inggris ,
yang dibentuk pada tahun 2001 untuk melawan kejahatan komputer , tidak bisa
meyakinkan keseriusan kejahatan dunia maya ' kepada pemerintah . Unit ini bisa
mengamankan hanya setengah dana yang dibutuhkan ( Goodwin , 2004) . SOCA
dialokasikan hanya 5 % dari anggaran 2008-2009 pada cybercrime ( Giannangeli ,
2008) . Dalam hal yang sama cara , SOCA telah dikritik karena tingkat
penuntutan cybercrime rendah . ada juga kurangnya koordinasi antara berbagai
instansi pemerintah yang dibentuk untuk deal dengan kejahatan dunia maya.
Sebuah perbaikan lengkap dari struktur, organisasi, fungsi, dan kegiatan
berbagai instansi pemerintah terkait cybercrime-mungkin diperlukan untuk
bertarung dengan kejahatan dunia maya.
Seperti dibahas di atas, beberapa upaya tingkat
internasional sedang diarahkan terhadap kejahatan dunia maya. Namun, lembaga
bervariasi di seluruh negara sehubungan dengan kejahatan dunia maya. Diskusi di
atas menunjukkan bahwa telah terjadi kekurangan internasional kesepakatan
tentang definisi berbagai istilah yang terkait dengan kejahatan dunia maya,
yang telah menghambat upaya-upaya untuk menangani kejahatan tersebut di tingkat
global. Pada cerah sisi, ada beberapa inisiatif tingkat internasional seperti
Treaty CoE pada Kejahatan dunia maya. Perhatikan juga bahwa banyak
penandatangan Traktat sedang mengembangkan negara. Partisipasi mereka dalam
Perjanjian akan membantu negara-negara berkembang untuk bekerja sama secara
efisien dengan anggota CoE dan non-anggota dalam memerangi kejahatan dunia maya.