360 Juta Pencurian Indentitas untuk di Jual di Black Market UnderGround

Jumat, 25 April 2014


Perusahaan keamanan Cyber, Hold Security, mengatakan telah ditelusuri lebih 360 juta identitasnya akun dicuri yang tersedia untuk dijual di website pasar gelap Hacker selama masa tiga minggu. Kredensial termasuk nama pengguna, alamat email, dan password yang terenkripsi di dalam banyak kasus, menurut laporan yang dirilis pada hari Selasa.

Hal ini tidak diketahui sampai sekarang dari mana identitasnya ini persis yang dicuri, namun para peneliti keamanan memperkirakan bahwa identitasnya ini adalah hasil dari beberapa pelanggaran. Karena identitasnya perbankan adalah salah satu yang paling 'karunia bernilai' bagi para penjahat cyber, dan cara-cara untuk mencuri identitasnya ini dapat langsung dari perusahaan dan dari layanan di mana pengguna mempercayakan data juga.

Menurut Hold Security, di samping penjualan 360 juta identitasnya, para penjahat cyber menjual sekitar 1,25 miliar alamat email, yang akan menjadi minat bagi spammer.

Hanya yang terbaik cara praktis untuk melakukannya adalah dengan password manager. Jika Anda tidak menggunakan password manager, Anda perlu mulai sekarang, seperti LastPass, KeePass, RoboForm Desktop 7, PasswordBox, dan Dashlane 2.0.

Stay Safe! Stay Secure! Stay Tuned!

Referensi
http://thehackernews.com/2014/02/360-million-stolen-credential-for-sale_27.html
http://www.holdsecurity.com/#!news2013/c13i1

Zeus (Trojan horse)

Zeus, ZeuS, atau Zbot adalah Trojan horse komputer malware yang berjalan pada komputer berjalan di bawah versi dari sistem operasi Microsoft Windows. Meskipun mampu digunakan untuk melaksanakan tugas-tugas berbahaya dan kejahatan, sering digunakan untuk mencuri informasi perbankan oleh man-in-the-browser yang keystroke logging dan bentuk menyambar. Hal ini juga digunakan untuk menginstal CryptoLocker ransomware. [1] Zeus menyebar terutama melalui drive- dengan download dan  skema phishing. Pertama kali diidentifikasi pada bulan Juli 2007 ketika digunakan untuk mencuri informasi dari Amerika Serikat Departemen Perhubungan, [2] menjadi lebih luas pada Maret 2009. Pada bulan Juni 2009 perusahaan keamanan Prevx menemukan bahwa Zeus telah dikompromikan lebih 74.000 FTP account pada situs-situs tersebut perusahaan sebagai Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon, dan BusinessWeek.[3]

Informasi yang ditargetkan
Zeus pengendali dapat fine tune salinan Zeus yang mereka gunakan untuk mencuri informasi hanya mereka tertarik; biasanya indentitas login untuk jaringan sosial online , e-mail account , online banking atau layanan keuangan online lainnya. Situs top dengan login dicuri, menurut NetWitness laporan 'adalah Facebook , Yahoo , Hi5 , Metroflog , Sonico danNetlog .

Deteksi dan penghapusan 
Zeus sangat sulit untuk mendeteksi bahkan dengan software yang up-to-date antivirus karena menyembunyikan dirinya menggunakan teknik stealth [rujukan?]. Hal ini dianggap bahwa ini adalah alasan utama mengapa keluarga malware Zeus telah menjadi botnet terbesar di Internet: beberapa 3,6 juta PC dikatakan terinfeksi di Amerika Serikat saja. Ahli keamanan menyarankan bahwa perusahaan terus menawarkan pelatihan kepada pengguna untuk mengajar mereka untuk tidak mengklik link yang mencurigakan atau bermusuhan dalam email atau situs Web, dan untuk menjaga perlindungan antivirus up to date. Perangkat lunak antivirus tidak mengklaim andal mencegah infeksi; misalnya Symantec Protection Browser mengatakan bahwa hal itu dapat mencegah "beberapa upaya infeksi". [4]

Satu balasan akan menjalankan solusi berbasis hardware yang merupakan non-writable, read-only file system dan web browser, seperti browser hardware aman. Data tidak pernah tersimpan pada perangkat dan media tidak dapat ditimpa. Setiap kali media bootable dimulai browser dimulai di lingkungan operasi bersih dan aman yang dikenal. Bila perangkat digunakan untuk mengakses layanan keuangan online segera setelah boot, itu beroperasi dalam lingkungan yang bersih dan bebas dari crimeware apapun.

Tindakan keras FBI

FBI :  Zeus dan skema Penipuan
Pada bulan Oktober 2010 AS FBI mengumumkan bahwa hacker di Eropa Timur telah berhasil menginfeksi komputer di seluruh dunia menggunakan Zeus. Virus ini disebarkan dalam sebuah e-mail, dan ketika individu ditargetkan pada bisnis dan kota membuka e-mail, perangkat lunak trojan terinstal sendiri di komputer korban, diam-diam menangkap password, nomor rekening, dan data lain yang digunakan untuk login ke perbankan online rekening.

Para hacker kemudian menggunakan informasi ini untuk mengambil alih rekening bank korban dan melakukan transfer tidak sah ribuan dolar pada suatu waktu, sering routing dana ke rekening lain yang dikendalikan oleh jaringan uang mules , dibayar komisi. Banyak bagal uang AS direkrut dari luar negeri. Mereka menciptakan rekening bank dengan menggunakan dokumen palsu dan nama palsu. Setelah uang itu di rekening, keledai baik akan kawat kembali ke atasan mereka di Eropa Timur, atau menariknya dalam bentuk tunai dan menyelundupkannya ke luar negeri. [5]

Lebih dari 100 orang ditangkap atas tuduhan konspirasi untuk melakukan penipuan bank dan pencucian uang, lebih dari 90 di Amerika Serikat, dan yang lainnya di Inggris dan Ukraina. [6] Anggota cincin telah mencuri $ 70 juta.

Pada 2013 Hamza Bendelladj, yang dikenal sebagai BX1 online, ditangkap dan dideportasi ke Atlanta, Georgia , Amerika Serikat. Laporan awal mengatakan bahwa ia adalah dalang di balik ZeuS. Dia dituduh operasi SpyEye (bot fungsional mirip dengan ZeuS) botnet, dan diduga juga beroperasi botnet ZeuS. Dia didakwa dengan beberapa tuduhan penipuan kawat dan penipuan komputer dan pelecehan. [7] makalah Pengadilan menyatakan bahwa 2009-2011 Bendelladj dan lain-lain "yang dikembangkan, dipasarkan dan dijual berbagai versi virus SpyEye dan komponen di Internet dan memungkinkan penjahat dunia maya untuk menyesuaikan pembelian mereka untuk memasukkan metode tailor-made memperoleh informasi pribadi dan keuangan korban ". Ia juga menuduh bahwa Bendelladj diiklankan SpyEye di forum internet yang ditujukan untuk cyber dan kejahatan lainnya dan dioperasikan Komando dan Pengendalian server. [8] Biaya di Georgia hanya berhubungan dengan SpyEye, sebagai SpyEye kontrol botnet server yang berbasis di Atlanta.

Kemungkinan pensiun dari penciptanya.
Pada akhir tahun 2010, sejumlah vendor keamanan internet termasuk McAfee dan Internet Identity mengklaim bahwa pencipta Zeus telah mengatakan bahwa ia pensiun dan telah memberikan source code dan hak untuk menjual Zeus pesaing terbesarnya, pencipta SpyEye trojan. Namun, para ahli memperingatkan sama pensiun adalah tipu muslihat dan mengharapkan pengembang untuk kembali dengan trik baru. [9][10]. Pada 13 Mei 2013 kode sumber dan binari dikompilasi sedang host di GitHub.[11]

References


  1. Abrams, Lawrence. "CryptoLocker Ransomware Information Guide and FAQ". Bleeping Computer. Retrieved 25 October 2013.
  2. Jim Finkle (17 July 2007). "Hackers steal U.S. government, corporate data from Reuters. Retrieved 17 November 2009.
  3. Steve Ragan (29 June 2009). "ZBot data dump discovered with over 74,000 FTP credentials". The Tech Herald. Retrieved 17 November 2009.
  4. "Trojan.Zbot". Symantec. Retrieved 19 February 2010.
  5. FBI (1 October 2010). "CYBER BANKING FRAUD Global Partnerships Lead to Major Arrests". Retrieved 2 October 2010.[dead link]
  6. BBC (1 October 2010). "More than 100 arrests, as FBI uncovers cyber crime ring". BBC News. Retrieved 2 October 2010.
  7. Zetter, Kim. "Alleged 'SpyEye' Botmaster Ends Up in America, Handcuffs, Kim Zetter, Wired, 3 May 2013". Wired.com. Retrieved 2014-01-30.
  8. "Alleged "SpyEye" mastermind extradited to US, Lisa Vaas, 7 May 2013, Sophos nakedsecurity". Nakedsecurity.sophos.com. 2013-05-07. Retrieved 2014-01-30.
  9. Diane Bartz (29 October 2010). "Top hacker "retires"; experts brace for his return". Reuters. Retrieved 16 December 2010.
  10. Internet Identity (6 December 2010). "Growth in Social Networking, Mobile and Infrastructure Attacks Threaten Corporate Security in 2011". Yahoo! Finance. Retrieved 16 December 2010.
  11. "Visgean/Zeus". Github.com. Retrieved 2014-01-30.

7 hal yang tidak tahu tentang pasar cyber crime Rusia

Ringkasan: kertas putih baru Trend Micro pada cybercrime hacker Rusia bawah tanah gudang sedikit cahaya di pasar gelap untuk data perusahaan Anda.

Terakhir Selasa , perusahaan keamanan Trend Micro merilis penelitian kertas meringkas - dengan beberapa detail menggiurkan, secara alami - bawah tanah cybercriminal di Rusia, dan itu dibaca membuka mata, untuk sedikitnya.
Makalah ini didasarkan pada data yang dikumpulkan dari forum online dan jasa yang digunakan oleh penjahat cyber Rusia, konteks dengan artikel yang ditulis oleh hacker pada kegiatan mereka. Dengan kata lain, perusahaan tur tanah tandus sehingga Anda tidak perlu, dan sekarang melaporkan kembali dengan kecerdasan.
Kita tidak berbicara tentang penggemar, by the way. Kita bicara tentang orang-orang yang membuat hidup melakukan hal ini.
Jika Anda secara teratur membaca dengan teliti forum cybercrime populer seperti antichat.ru, xeka.ru, dan cardingcc.com, semua ini akan menjadi berita untuk Anda. Tapi jika Anda menjalankan sebuah perusahaan yang menangani data sensitif - hari ini, yang pada dasarnya semua dari mereka - ada beberapa hal yang mungkin ingin tahu.
Tujuh hal yang mungkin tidak tahu:
1.) Distributed denial-of-service (DDoS) serangan biaya hanya $ 10 per jam. Jika Anda tidak terbiasa, ini adalah jenis serangan yang menolak akses ke pengguna yang sah dari layanan. Tidak ada data untuk hacker untuk memperoleh dari mereka; mereka ada hanya untuk melumpuhkan website atau komputer. Satu jam biaya neraka seseorang tentang sebanyak cahaya siang.
2.) Untuk e-mail spammer, database, account forum dan akun jejaring sosial yang paling diminati. Tanggal atau pencari kerja, itu berarti Anda juga. Biayanya sebagai sedikit sebagai $ 10 untuk spam juta alamat e-mail, meskipun naik tingkat tergantung pada nilai dari database. Jelas, keberhasilan kegiatan tersebut terletak pada seberapa baik spam sebenarnya.
3.) Bahkan hacker perlu menguji malware mereka terhadap perangkat lunak antivirus. Setelah semua, mereka ingin tahu apakah kode berbahaya mereka dapat menghindari deteksi, dan yang datang pada harga. Ini sekitar $ 30 per bulan untuk layanan seperti ini, meskipun "hacker cenderung untuk waspada terhadap mereka karena beberapa dapat diatur oleh perusahaan keamanan untuk memperoleh informasi tentang file berbahaya yang telah diuji," dalam semacam digital double-agent skenario.
4.) Trojan masih hidup dan baik, dan hari ini hacker setelah ICQ password, daftar kontak, dokumen rahasia, nomor rekening bank dan forum dan kredensial akun jejaring sosial. Sebuah Trojan sederhana dapat $ 8; satu-aplikasi tertentu dapat biaya lebih dari aplikasi itu sendiri. Semakin tinggi taruhannya, semakin tinggi harga: kunci-mencegat Bank Trojan dapat biaya ribuan dolar.
5.) Target hacking yang paling umum adalah email dan akun jejaring sosial. "Situs dan forum rekening Hacked kurang sering terlihat," menurut Trend Micro. Tapi permintaan keseluruhan tersebar luas: "Permintaan untuk layanan tersebut sangat besar sehingga iklan untuk ini berlimpah di pasar bawah tanah."
6.) Meskipun kenaikan yang luar biasa dari perangkat mobile, layanan penipuan SMS yang cukup langka,"sebagian besar disebabkan oleh perkembangan internet dan munculnya cara-cara sederhana untuk membuat uang," kata Trend Micro. Tapi mereka dapat berguna untuk mengaktifkan layanan lain melalui SMS. Ini sekitar $ 150 untuk spam 10.000 orang,
7.) Bahkan ada pasar untuk scan dokumen, seperti paspor atau SIM, tetapi tidak untuk alasan yang Anda pikirkan. Ini bukan untuk informasi yang mereka miliki - bukan, itu untuk mengkonfirmasi identitas pengguna untuk layanan yang membutuhkan beban pembuktian ini. Akses ke account PayPal Anda bernilai lebih dari warna mata Anda. "Pindai salinan dokumen menjual dengan sangat baik di pasar bawah tanah," tulis Trend Micro. "Beberapa juga menawarkan layanan untuk mengolah dokumen yang dipindai menggunakan template."
Ada banyak lagi dalam laporan , yang saya mendorong Anda untuk membaca jika Anda tertarik untuk informasi harga untuk semua hal-hal ini dan banyak lagi. (Eksploitasi, rootkits, ransomware, suntikan SQL, botnet, VPN - itu semua tertutup.)

Cyber Theft Ring


CHAPTER 1 Global Cybercrime Industri dan Struktur nya: Aktor , Motivasi, Ancaman, dan Penanggulangan.

CHAPTER 1 Global Cybercrime Industri dan Struktur nya:
Aktor , Motivasi, Ancaman, dan Penanggulangan.

CHAPTER 1 Global Cybercrime Industri dan Struktur nya:
Aktor , Motivasi, Ancaman, dan Penanggulangan.

“Robbing banks is so 20th century. Stealing IDs is where the money is” (an editorial in the The Miami Herald,2009). “Cybercriminals stay in the shadows. They are people whodon’t know each other and who don’t trust each other” Russian cybercrime expert Eugene Kaspersky (cf. Naidu, 2008).

Abstrak : Dampak Cybercrime terhadap masalah, analisis dampak ekonomi, sosial, dan politik, dan membahas metodologi, masalah konseptual, logis, dan statistik dalam memperkirakan ukuran industri cybercrime. Bab ini juga menyoroti berbagai jenis kejahatan dunia maya dan aktor yang relevan terkait dengan industri cybercrime. 1.1

Meningkatnya Industri global Cybercrime.

  • Mike Humphrey , Kepala Informasi Assurance dan Akreditasi Inggris Serius dan Badan Kejahatan Terorganisir ( SOCA ) , menyarankan bahwa cybercrime adalah global dan terorganisir ( Infosecurity - magazine.com , 2009).
  • Menurut US Federal Bureau of Investigation ( FBI ) , kejahatan dunia maya yang diselenggarakan terkait dengan kegiatan kriminal lainnya seperti obat-obatan , perjudian , prostitusi , dan terorisme ( Antonopoulos , 2009).
  • Ada juga laporan bahwa kelompok-kelompok kejahatan terorganisir tradisional telah terlibat dalam cybercrime . Misalnya, Mafia Italia , Jepang Yakuza , geng Cina , kartel Kolombia , dan kelompok-kelompok kejahatan terorganisasi Rusia dan Malaysia telah dilaporkan menggunakan hacker untuk mengalihkan usaha mereka dari kegiatan tradisional untuk cybercrime , dan memperluas bisnis mereka secara global ( Bell , 2002; Kebijakan Luar Negeri , 2005; Economist , 2009; Ismail , 2008; Katyal , 2001; Parker , 1998) .
  • Kelompok kejahatan terorganisasi juga telah merekrut orang-orang muda di perusahaan cybercrime mereka ( BBC Berita , 2006b ) . Sinergi berkembang antara kejahatan terorganisir dan Internet dengan demikian meningkatkan ketidakamanan dunia digital ( Kshetri , 2005; Williams , 2001) .
  • Perkiraan menunjukkan bahwa sekitar 10 juta komputer di seluruh dunia yang " dibajak "setiap hari dan terhubung ke botnets1 ( Wolfe & Wade , 2008) . Hacker telah menyerang jaringan komputer Pentagon , Gedung Putih , situs militer NATO , dan Interpol .
  • Mereka telah mencuri kode rahasia sumber Microsoft dan kredit Informasi kartu dari sejumlah bank-bank AS ( Lunev , 2001; Walker , 2004) .
  • US Secret Service yang disebut kartu kredit penipuan " perampokan bank di masa depan. " Dalam September 2009, sebuah editorial Miami Herald berkomentar bagaimana Internet dapat digunakan untuk merampok bank : " Merampok bank abad ke-20 dengan mencuri ID." ( The Miami Herald , 2009).
  • Cybercrime juga telah membuka wacana baru dalam hubungan internasional . Misalnya , Asisten Direktur FBI mencatat :" Cybercrime . . . adalah masalah yang berkembang paling cepat dihadapi oleh kerjasama China-AS " ( Schafer , 2006)
  • Di bawah ini , kita membahas secara singkat situasi cybercrime di dunia tiga besar ekonomi - AS , Inggris, dan Jepang - yang menawarkan sekilas keseriusan masalah ini : 

Di Amerika Serikat :

  • Sebuah studi FBI / McAfee memperkirakan bahwa cybercrime biaya ekonomi AS lebih dari US $ 400 miliar per tahun , yang diterjemahkan menjadi 3,4 % dari PDB ( lih.Cardoso , 2007) .
  • Sebuah studi yang dilakukan oleh Gallup pada Oktober 2009 menunjukkan bahwa 66 % orang dewasa AS khawatir " sering " atau " kadang-kadang " tentang menjadi korban pencurian identitas ( Saad , 2009).
  • Penipuan yang berhubungan dengan internet menyumbang 53 % dari semua keluhan konsumen – penipuan dibuat untuk Federal Trade Commission pada tahun 2004 dan 46 % pada tahun 2005 . total kerugian korban penipuan internet FTC melaporkan meningkat dari US $ 205 juta pada tahun 2003 menjadi US $ 336.000.000 pada tahun 2005 . Demikian juga , korban , yang melaporkan ke hotline dioperasikan oleh FBI dan Pusat Nasional Kejahatan Kerah Putih , kehilangan US $ 239 juta pada tahun 2007 , yang meningkat menjadi US $ 265 juta pada tahun 2008 . Cybercrime dan cyber - terorisme telah FBI No 3 priority 2 – balik kontraterorisme dan kontra ( Verton , 2002) . 

The United of Kingdom :

  • Ukuran industri cybercrime Inggris diperkirakan dunia tertinggi kedua ( M2 PressWIRE , 2008) .
  • Jumlah kejahatan dunia maya di negara naik 50 % selama 2004-2006 ( Jones , 2006) .
  • Sebuah studi menemukan bahwa Inggris mengalami sekitar 1,9 juta insiden cybercrime pada tahun 2006 , atau satu setiap 10 s ( ITU , 2007) .
  • Industri cybercrime Inggris diperkir akan sekitar GB £ 6000000000 setahun pada tahun 2008 ( M2 PressWIRE , 2008) .
  • Survei yang dilakukan di kalangan konsumen Inggris menunjukkan bahwa 18 % akan tidak berbelanja online karena kekhawatiran cybercrime , lebih banyak orang di negeri ini pada cybercrime dalam bentuk perampokan , dan seperlima dari mereka takut cybercrime kejahatan lainnya ( BBC News , 2006 ) . 
Jepang
  • Jumlah kasus - cybercrime terkait dilaporkan pada tahun 2004 adalah 2.081 ( Xinhua , 2009); 4.425 kasus kejahatan dunia maya yang dilaporkan di negeri ini pada tahun 2006 , yang 40 % lebih tinggi dibandingkan tahun 2005 ( The Daily Yomiuri Februari 23 , 2007) .
  • Menurut sebuah survei yang dirilis oleh Badan Kepolisian Nasional ( NPA ) , kasus cybercrime Jepang naik 15,5 % mencapai 6.321 pada tahun 2008 .
  • Mengingat ukuran ekonomi, Jepang menyumbang proporsi yang relatif kecil industri cybercrime dunia (Businessweek.com, 2009).
  • Dikatakan, juga kasus yang dilakukan oleh kelompok kejahatan di negeri ini berkembang pesat ke dunia cyber. Ada laporan bahwa Jepang Yakuza telah mengalihkan usaha mereka dari kegiatan tradisional untuk cybercrime dan telah mensponsori penjahat cyber di negara-negara lain seperti Malaysia dan Rusia (Economist, 2009; Ismail, 2008).
Kesimpulan Sub bab 1.1 :

  • Bahwa kejahatan siber membawa dampak kerugian yang besar secara ekonomi , dan hal ini dilakukan baik per orangan maupun berkelompok / terorganisir dengan baik (seperti mafia).
  • Kejahatan Siber terus berkembang , baik di kawasan amerika, inggris , jepang maupun asia , hal tersebut dipengaruhi oleh kejahatan yang terorganisir seperti yang dilakukan oleh mafia.
  • Bentuk kejahatan yang dilakukan secara konvensional sudah mulai dikembangkan secara siber sehingga jangkauannya sangat luas tidak hanya itu mafia dapat memanfaatkan jasa hackers untuk memperlancar aksinya


1.1.1 Cybercrime : Isu definisional

Pada awalnya , penting untuk diingat bahwa tidak ada yang menerima secara universal definisi istilah - cybercrime . Definisi konseptual cybercrime bervariasi setelah dilakukan survei dan penelitian yang berkaitan dengan kejelasan , kelengkapan , dan mata uang. Dalam beberapa kasus , definisi kejahatan dunia maya dan istilah terkait yang tidak disebutkan dalam survei . Analisis dalam buku ini dimaksudkan secara umum, tidak hanya mencakup tindak pidana berat , tapi semua jenis pelanggaran di dunia maya . Definisi praktis dari cybercrime ditawarkan dalam:

  • Kshetri (2009) : cybercrime didefinisikan sebagai kegiatan kriminal di mana komputer atau jaringan komputer adalah sarana utama melakukan suatu pelanggaran atau melanggar hukum, aturan , atau peraturan 
  • Definisi cybercrime mirip dengan yang pendekatan Becker (1968) mendefinisikan kejahatan . Contoh kejahatan dunia maya termasuk serangan denial-of-service , Cyber-theft, cyber-breach, cyber - obscenity, critical infrastructure attacks, online fraud, online money laundering, criminal use of internet communication, ID fraud, the use of advanced computers to traditional crime, and cyber - extortion (Kshetri , 2006) .
  • Beberapa penulis telah membatasi definisi cybercrime hanya " kegiatan melanggar hukum yang dilakukan oleh individu swasta di cyberspace " ( Rho , 2007) .
  • Kejahatan dunia maya adalah kejahatan yang dilakukan di " dunia maya " dan istilah " Dunia maya " adalah ambigu menurut ( Rho , 2007) .
  • Penyebaran virus komputer , mengunjungi situs cabul , dan cyberstalking mungkin memenuhi syarat sebagai cybercrime ( Katyal , 2001; Jones , 2007) .
  • bahkan berpotensi lebih bermasalah adalah perbandingan antar - yurisdiksi kejahatan dunia maya . Regulator dan pembuat kebijakan di beberapa negara , misalnya , akan lebih untuk menghakimi beberapa kegiatan seperti pembajakan , yang dianggap sebagai kejahatan dunia maya di negara lain (Rho , 2007) .
  •  Misalnya , isi web yang dianggap cabul di negara-negara Arab yang diterima secara sosial di negara-negara Barat. Pada saat yang sama, " cabul " website di Inggris mungkin dapat diterima di Negara-negara Skandinavia ( Wall, 1998) . Ketika definisi konseptual bervariasi , survei dilakukan dan perbandingan hasilnya di seluruh negara tidak akan setuju. Demikian pula , definisi differencing dari cyberwarfare ada dan ahli debat apakah serangan cyber pada Georgia pada tahun 2008 dan orang-orang di Estonia pada tahun 2007 memenuhi syarat sebagai cyberwarfare . 
  • Bruce Schneier dari British Telecoms , misalnya , menganggap banyak cyberattacks sebagai vandalisme atau hooliganisme . Para aktor yang terlibat dan motivasi mereka menentukan apakah cyber attack pada pembangkit listrik bisa menjadi tindakan perang atau terorisme ( The Economist , 2008) .
  • Beberapa pengamat berpendapat bahwa serangan cyber yang memenuhi syarat sebagai " cyberwar " hanya jika dikombinasikan dengan militer konvensional operasi . Menurut pandangan ini , serangan terhadap Georgia mungkin memenuhi syarat sebagai cyberwarfare ( The Economist , 2008) . 
  • Yang lainnya berpendapat bahwa efek dari 2007 serangan cyber di Estonia " yang berpotensi seperti bencana sebagai serangan konvensional di negara ini " ( Shackelford , 2009, hal . 193 ) . Menurut definisi terkuat , serangan cyber yang dianggap cyberwar hanya jika menyebabkan " kerusakan luas , bukan hanya ketidaknyamanan " ( The Economist , 2008) .
  • Melihat dari perspektif ini , bahkan tahun 2008 serangan cyber terhadap Georgia mungkin tidak memenuhi syarat sebagai cyberwar tidak seperti operasi militer , mereka tidak menyebabkan fisik bahaya . Jika bentuk-bentuk tertentu dari serangan cyber seperti "Cybervandalism" dan " cyberhooliganism " diperlakukan sebagai kejahatan dunia maya , serangan tersebut masuk dalam lingkup perjanjian dan konvensi , seperti Dewan Konvensi Eropa internasional on Cybercrime ( The Economist , 2008) . Penegakan hukum nasional dan internasional lembaga sehingga memiliki kerangka kerja untuk mengikuti . Di sisi lain , jika serangan tersebut sebagai bentuk perang , tidak ada kerangka kerja internasional resmi untuk mengatasinya

Ringkasan Sub-sub bab 1.1.1 :

Definisi Cybercrime adalah segala macam bentuk kegiatan yang dilakukan dengan memanfaatkan teknologi informasi / internet sebagai media untuk maksud atau tujuan tertentu yang dapat merugikan pihak lain dan melanggar undang-undang atau norma-norma yang berlaku di dalam sebuah negara.

Cyber Crime merupakan tindak kejahatan yang dilakukan di dunia maya dengan beragam bentuk yaitu ;

  • Penyebaran Virus 
  • Judi On-line – Cyber Gambling
  • Pornography
  • Cyber Bullying
  • Cyber Terrorism
  • Cyber Vandalism / Cyber Hooliganism
  • Cyber Warfare
  • Cyber Attack
  • Denial-of-Services
  • Cyber-theft, cyber-breach, cyber - obscenity, critical infrastructure attacks, online fraud, online money laundering, criminal use of internet communication, ID fraud, the use of advanced computers to traditional crime, and cyber - extortion  Dan lain-lainnya
  • Terkait konten sebuah web yang dianggap cabul di negara-negara arab , tidak demikian halnya di negara-negara barat yang melegalkan judi maupun prostitusi, semua kembali pada kebijakan dari hukum yang berlaku di masing-masing negara . Mengingat Internet dapat diakses dari belahan dunia mana saja (bordless) maka banyak pandangan-pandangan terhadap cybercrime sebagai pelanggaran yuridiksi antar negara sehingga undang-undang yang diberlakukan terhadap terjadinya cybercrime adalah undang-undang yang berlaku di negara tersebut.



    1.2  Dampak Cybercrimes pada Ekonomi , Sosial , dan Politik

    Memperkirakan dampak ekonomi , sosial , dan politik dari kejahatan dunia maya dan serangan web ke tingkat akurasi yang wajar telah menjadi tantangan . Salah satu pandangan adalah bahwa karena banyak serangan web tidak dilaporkan , dampak tersebut cenderung dianggap remeh . sebaliknya argumen adalah bahwa mungkin ada kepentingan di antara perusahaan-perusahaan keamanan untuk membesar-besarkan tingkat kejahatan dunia maya . Triangulasi data dari berbagai sumber menunjukkan kerugian ekonomi yang besar terkait dengan serangan cyber .

    Dampak ekonomi : Sebelum kita melanjutkan , penting untuk dicatat bahwa " kejahatan " dapat dianggap sebagai " kegiatan ekonomi penting " atau " industri " ( Becker , 1968,p .170) . Perkiraan terbaru mengenai ukuran dari industri cybercrime global yang berbeda-beda dari sekitar US $ 100 milyar ( Voigt , 2009) menjadi US $ 1 triliun ( Acohido , 2009; Harris ,2009). Sebuah pandangan populer adalah bahwa kejahatan dunia maya memiliki dampak ekonomi yang lebih parah daripada kebanyakan kejahatan konvensional . Menurut dua tahunan 2007 PricewaterhouseCoopers 'Survei Kejahatan Ekonomi Global, lebih dari 43 % dari perusahaan yang diwawancarai dilaporkan menderita satu atau lebih kejahatan ekonomi yang signifikan . Rata-rata kerugian dari penipuan per perusahaan meningkat hampir 40 % dalam 2 tahun dari sekitar US $ 1,7 juta pada tahun 2005 menjadi sekitar US $ 2,4 juta pada tahun 2007 ( Afrika News, 2007) .

    Di bawah ini kita mempertimbangkan dampak ekonomi dari beberapa bentuk perwakilan dari kejahatan dunia maya :
    • Pencurian identitas
    The FTC memperkirakan bahwa 10 juta orang Amerika menjadi korban pencurian identitas pada tahun 2008 . Pencurian identitas adalah unik di antara kejahatan dunia maya yang serius ( Cheney ,2005; Pike , 2006) . Menurut FBI , 30 juta nomor kartu kredit yang dicuri melalui pelanggaran keamanan komputer selama 1999-2003 , sehingga kerugian US $ 15 miliar . Pada bulan Agustus 2009 , apa yang mungkin terjadi dalam kategori ini tertinggi - profil, dewan juri federal mendakwa seorang pria Florida dan dua dari rekan - konspirator untuk diduga mencuri 130 juta kartu kredit dan debit informasi ( Claburn , 2009a ) . Sebuah studi yang dilakukan oleh Federal Trade Commission ( FTC ) menunjukkan bahwa kerugian terkait dengan pencurian identitas termasuk waktu dan biaya
    • out-of - pocket 
    ke AS konsumen sebesar US $ 61 miliar pada tahun 2006 ( Schreft , 2007) . Cyber – crime semakin terlibat dalam " ID Fraut , " yang melibatkan menggabungkan informasi dari sumber yang berbeda untuk membuka rekening atas nama suatu " fiktif " identitas ( Cheney , 2005; Roberds & Schreft , 2009).
    • Spam :
    Perkiraan MailFrontier , sebuah perusahaan keamanan e -mail , menyarankan bahwa pesan e -mail penipuan ( spam) mencapai 80 juta pada September 2003.  jumlah tersebut dari pesan spam di seluruh dunia diperkirakan mencapai 200 miliar per hari secara global pada pertengahan 2009 ( Qatar - tribune.com , 2009). Menurut sebuah laporan dari Mei 2009 Symantec , spam menyumbang 90 % dari semua e-mail . Perkiraan lain menunjukkan bahwa e-mail spam menyumbang 87 % dari semua e-mail pada bulan Agustus 2009 ( Shiels , 2009). Sebagai dengan dampak ekonomi dari spam, Uni Eropa memperkirakan bahwa pada tahun 2001 , spam biaya pengguna internet C10 miliar per tahun di seluruh dunia ( Europa.eu , 2001) . perkiraan lain menyarankan bahwa pada tahun 2003 , konsumen dan bisnis AS kehilangan lebih dari US $ 10 milyar spam ( Swartz , 2004) .
    • Phishing:
    Phishing melibatkan penggunaan e-mail penipuan dan website, yang dirancang untuk mengelabui konsumen untuk mengungkapkan informasi pribadi seperti password , informasi kartu kredit , dan data pribadi lainnya . Skema Phishing dianggap sebagai ancaman terbesar . Pada tahun 2003 , konsumen dan bisnis AS kehilangan sekitar US $ 2 miliar dikarenakan phishing ( Swartz , 2004) . Penipuan phishing telah menjadi jauh lebih menonjol dalam beberapa tahun terakhir . Menurut Gartner Research, pada tahun 2008 , lebih dari 5 juta Amerika menjadi korban phishing dan kehilangan uang , yang merupakan peningkatan 40 % dari tahun 2007 ( Greenberg , 2009). Menurut Kelompok Kerja Anti - Phishing , di Juni 2009 , ada sekitar 50.000 situs phishing aktif (McMillan , 2009). Demikian juga , sekitar seperempat dari bisnis di Australia telah diserang melalui phishing (Andrews , 2009).

    1.2.2 Politik dan Dampaknya Keamanan Nasional

    Menurut Departemen Keamanan Dalam Negeri AS , dibandingkan tahun 2006 , ada peningkatan 152 % dalam serangan cyber terhadap badan-badan federal AS pada tahun 2007 (United Press Internasional , 2009). The Pentagon terdeteksi lebih dari 79.000 upaya penyusupan dalam Surat jaringan pada tahun 2005 ( Reid , 2007) dan lebih dari 80.000 di tahun 2007 ( Hamilton , 2009). Dalam diskusi tentang dampak keamanan nasional , menyebutkan serangan terhadap Departemen Pertahanan ( DoD ). Perhatikan bahwa jaringan informasi DoD mewakili sekitar 20 % dari seluruh Internet ( Laporan GAO 22 Juni 2007 ) . di 1999 , Departemen Pertahanan ( DoD ) jaringan yang terdeteksi 22.144 serangan pada jaringan yang dibandingkan dengan 5.844 pada tahun 1998 ( Wolf, 2000). Pada tahun 2008 , Departemen Pertahanan memperkirakan bahwa jaringan perusahaan berpengalaman lebih dari 3 juta serangan setiap tahunnya ( Hess , 2008) . Departemen Pertahanan jaringan dilaporkan menerima sekitar 6 juta probe / scan hari ( GAO Laporan 22 Juni 2007 ) . Seluruh infrastruktur termasuk pusat layanan panggilan darurat , listrik , pembangkit listrik tenaga nuklir , komunikasi , bendungan , kontrol lalu lintas udara dan transportasi , database komersial dan sistem informasi bagi lembaga keuangan dan penyedia layanan kesehatan , dan aplikasi militer rentan terhadap serangan oleh cyberterrorists atau aktor-aktor negara yang bermusuhan ( Ronfeldt & Arquilla , 2003, hal 314 ; . Shackelford , 2009; The Economist , 2008) . Selama bertahun-tahun , teknologi dan kebijakan analis telah berbicara tentang kemungkinan sebuah " digital Pearl Harbour " - tak terduga cyber pada infrastruktur suatu negara . Beberapa laporan telah menunjukkan listrik AS infrastruktur grid dan program jet tempur F - 35 telah menjadi sasaran serangan cyber ( Beatty , 2009)

    Presiden AS Obama mencatat : " Kita tahu bahwa cyber penyusup memiliki jaringan listrik kita dan di negara lain , cyberattackers telah jatuh seluruh kota ke dalam kegelapan " ( lih. Harris , 2009). FBI telah mencatat peringkat cybercrime sebagai Ancaman terbesar ketiga untuk keamanan setelah perang nuklir AS nasional dan senjata massa kehancuran (Sloane,2009). Dalam kesaksian 2007 kepada Kongres AS , seorang analis yang bekerja pada pertahanan sistem untuk Pentagon mengatakan bahwa serangan cyber massal bisa meninggalkan hingga 70 % dari Amerika Serikat tanpa listrik selama 6 bulan ( Reid , 2007) . Perkiraan lain menyarankan bahwa hilangnya 4 % dari jaringan listrik di Amerika Utara akan memutuskan hampir dua pertiga dari seluruh grid di wilayah ( Cetron & Davies , 2009). Demikian juga, Studi US Cyber Consequences Unit menunjukkan bahwa biaya gelombang tunggal cyberattacks pada infrastruktur AS bisa melebihi US $ 700 miliar yang adalah tentang sama dengan biaya yang berkaitan dengan 50 badai besar       (Sloane, 2009). Dalam diskusi tentang dampak keamanan nasional Internet , serangan cyber terhadap Estonia pada bulan April - Mei 2007 dan mereka melawan Georgia pada tahun 2008 pantas mendapat perhatian khusus . Sebuah cyber-attack terhadap Georgia yang dilakukan oleh warga sipil dikoordinasikan dengan fisik serangan oleh kekuatan militer ( Claburn , 2009b ) . Demikian juga , dalam high- profile Distributed Denial of Service ( DDOS ) 3 serangan pada tahun 2007 , sebuah botnet hingga 1 juta komputer menyerang jaringan komputer Estonia , yang menutup pemerintah negara kementerian , parlemen , dan bank-bank besar ( Grant, 2008) . Serangan terhadap Estonia diluncurkan setelah pemerintah Estonia memindahkan peringatan Soviet ke " Besar PatrioticWar " (1941-1945) ( serta prajurit yang dimakamkan di sana ) dari pusat kota Tallinn ke lokasi pinggiran kota . Jelas, Rusia tidak senang dengan keputusan ini. Beberapa ahli cyber mencatat bahwa mereka melihat keterlibatan pemerintah Rusia dalam serangan ( Economist.com , 2007) .Beberapa analis mengamati bahwa Efek dari 2007 serangan cyber di Estonia " yang berpotensi hanya sebagai bencana sebagai serangan konvensional " ( Shackelford , 2009, hal . 193 )

    Ringkasan Sub-sub bab 1.2
    • Dampak serangan cyber crime mempengaruhi seluruh aspek kehidupan sosial, ekonomi, dan politik. Banyak masyarakat yang enggan untuk melakukan transaksi online dikarenakan kekhawatirannya / ketakutannya tentang password dan account yang bisa dibajak , sehingga kebanyakan lebih memilih untuk melakukan transaksi secara konvensional. Kekerasan terhadap anak dapat dilakukan melalui cyber yaitu cyberbulliying secara phisycologi akan mempengaruhi anak-anak tersebut terhadap prestasi belajarnya.
    • Cyberwar biasanya dilatar belakangi oleh masalah politik atau hubungan yang tidak baik antar negara, sehingga dampak serangannya secara sistem dapat mempengaruhi kualitas layanan publik seperti rumah sakit, per-bankkan, transportasi, fasilitas kritikal seperti pembangkit tenaga listrik, militer, reaktor nuklir dan lain sebagainya.
    • Terroris sudah memanfaatkan kecanggihan teknologi informasi untuk melaksanakan aktifitasnya dan hal tersebut dilakukan untuk menimbulkan kekacauan atau stabilitas keamanan nasional. Mereka dapat mengambil alih sistem dan mengeksekusinya dari jarak jauh dan bahkan cara-cara yang dilakukan kombinasi antara konvensional dan pemanfaatan teknologi.

    1.3 Metodologi , Konseptual , logis , dan statistik


    Memperkirakan Permasalahan dalam Cybercrime seperti halnya dari setiap ekonomi bawah tanah (Naylor,2005) , memperkirakan ukuran industri cybercrime global telah menjadi tantangan . Tidak ada data statistik yang dapat diandalkan. Temuan empiris mengenai berbagai indikator yang terkait dengan cybercrime adalah sangat tidak konsisten . Misalnya , menyarankan perkiraan biaya cybercrime perusahaan dan konsumen sekitar US $ 100 miliar di seluruh dunia pada tahun 2009 ( Voigt , 2009). Namun, sebuah studi yang dilakukan oleh PricewaterhouseCoopers menunjukkan bahwa pada awal tahun 2000 , biaya bisnis untuk melawan hacker dan virus , yang merupakan bagian dari total Biaya cybercrime , adalah US $ 300 miliar.

    Sebagai contoh lain, mempertimbangkan perkiraan yang terkait dengan biaya rata-rata untuk masalah yang berkaitan dengan virus yang meng-infeksi komputer . Sebuah laporan FBI yang dirilis pada bulan Januari 2006 menunjukkan bahwa biaya rata-rata serangan sekitar US $ 24.000 , termasuk biaya yang terkait dengan memperbaiki mesin yang terinfeksi dan jaringan serta kehilangan waktu kerja ( Regan , 2006) .

    Studi lain , menyarankan bahwa biaya untuk memperbaiki komputer virus yang ditimbulkan rata-rata US $ 81.000 per insiden per perusahaan pada tahun 2002 ( Roush , 2003). Estimasi bervariasi bahkan untuk indikator yang terkait dengan konsep-konsep yang memiliki cukup definisi sederhana . Misalnya , memperkirakan proporsi komputer digunakan dalam botnet bervariasi 7-25 % . Pada Forum Ekonomi Dunia tahun 2007 , Vinton Cerf ( dikenal sebagai Bapak Internet ) , co - desainer dari Internet arsitektur dasar , mencatat bahwa sampai seperempat dari komputer yang terhubung ke Internet mungkin terkait dengan botnet oleh penjahat cyber ( Rodier , 2007 ) .

    Perkiraan lainnya adalah jauh lebih kecil . Pada tahun 2006 , peserta dalam pertemuan berteknologi tinggi Anti Messaging - Penyalahgunaan Kelompok Kerja memperkirakan bahwa 7 % dari PC yang terhubung ke Internet dikendalikan oleh botnet ( Acohido & Swartz , 2006) . Para ahli di Georgia Tech Informasi Security Center , diperkirakan bahwa 10 % dari komputer di dunia digunakan dalam botnet pada akhir 2007, yang diperkirakan meningkat menjadi 15 % pada akhir tahun 2008 ( Wolfe & Wade , 2008) .

    Perkiraan lain menunjukkan bahwa 11 % dari komputer yang terhubung ke Internet berisi program botnet ( Pappas , 2008) . Berikutnya penipuan lelang . eBay mengklaim bahwa pengguna menghadapi hanya 1 dari 10.000 risiko penipuan dalam lelang online ( Consumer Reports , 2007 , p . 12 ) . Menurut FBI , Namun , tingkat penipuan lelang di situs web eBay adalah dalam kisaran 1 di 100 ( Bauerly , 2009). Memang , pada tahun 2006 , penipuan lelang online adalah kategori cybercrime paling dilaporkan , yang terdiri dari 45 % dari pengaduan dibuat untuk Pengaduan Kejahatan Internet Pusat ( IC3 , 2007) .
    Inkonsistensi di atas mengenai perkiraan cybercrime industri global yang mungkin disebabkan fakta bahwa ada banyak metodologis , logis , masalah konseptual , dan statistik dalam memperkirakan tingkat dan pola kejahatan dunia maya . Sementara banyak asosiasi , kelompok , dan perusahaan menerbitkan perkiraan mereka pada secara teratur , adalah mustahil untuk membandingkan mereka dan mengevaluasi mereka konsekuensi ( Rush , Chris , Erika , & Puay , 2009).

    Kombinasi yang berbeda dari langsung , tidak langsung , dan biaya kesempatan seperti uang aktual dan kekayaan intelektual yang dicuri , biaya memperbaiki atau mengganti jaringan dan peralatan yang terinfeksi , kehilangan waktu kerja , dan kerugian tak berwujud yang terkait dengan kurangnya kepercayaan pelanggan dalam melakukan bisnis dengan perusahaan yang terkena dampak termasuk dalam diproyeksikan kerugian kejahatan dunia maya ' ( GAO Laporan tanggal 22 Juni 2007 ) .

    Ada banyak masalah logis dengan mengukur indikator - cybercrime terkait dalam ekonomi dan membandingkan mereka di seluruh wilayah hukum . Sebagai contoh, negara originasi dari serangan cyber adalah sangat kabur . Banyak kejahatan dunia maya berasal di satu negara tetapi diawali oleh penjahat di yurisdiksi dan wilayah yang berbeda . Misalnya , pada tahun 1999 , dua anggota dari berbasis " Phonemasters " yang dihukum karena menyerang jaringan perusahaan telekomunikasi AS . Salah satunya download ribuan nomor kartu panggil Sprint yang dijual ke perantara di Kanada dan Swiss , dan akhirnya berakhir dengan sebuah kelompok kejahatan terorganisir di Italia ( Williams , 2001) .

    Demikian juga , pertimbangkan Juli 2009 serangan cyber pada utama situs di Amerika Serikat dan Korea Selatan . Disarankan bahwa sekitar 167.000 komputer dikompromikan di 74 negara yang digunakan dalam serangan . command – and control Server berada di alamat IP yang berbasis di Inggris . The server master , yang didistribusikan instruksi untuk delapan server command - and- control lain, bagaimanapun , terletak di Miami , Amerika Serikat ( Kirk , 2009 ) .
    Definisi dan perkiraan cybercrime juga berbeda karena heterogenitas dalam kelembagaan perbedaan , preferensi , dan kendala di seluruh wilayah hukum . Sebagai contoh , sementara undang-undang Inggris , Perancis , dan Jerman melarang isi di Internet yang berkaitan dengan ras kebencian atau penolakan Holocaust , Konstitusi AS melindungi kebebasan berbicara ( Werth , 2009).

    Demikian juga , perkiraan kejahatan dunia maya yang dilaporkan  juga bervariasi di seluruh wilayah hukum karena pemerintah di seluruh dunia berbeda secara signifikan dari segi undang-undang dan peraturan administrasi yang berkaitan dengan pelaporan kejahatan dunia maya . Sebagai contoh, karena pertengahan tahun 2004, National Cyber Security Center Korea Selatan telah mengamanatkan bahwa semua insiden hacking yang berhubungan dengan internet harus dilaporkan ( Ho , 2004) .
    Demikian pula , pada 2006, lebih dari 30 negara bagian AS memiliki undang-undang yang mengharuskan perusahaan untuk melaporkan kejahatan dunia maya ( Greenemeier , 2006) . perbandingan antar - yurisdiksi berbagai bentukkejahatan dunia maya demikian sulit dan unik kontroversial . Kejahatan dunia maya yang berbeda juga berbeda dalam hal kemungkinan yang dilaporkan.

    Sebagai contoh , tidak seperti kebanyakan jenis lain dari pencurian identitas, " penipuan identitas sintetik " victimizes hanya bisnis ( Cheney , 2005; Roberds & Schreft , 2009), yang kurang dilaporkan kepada pihak berwenang . Akhirnya , perkiraan yang berbeda terkait dengan cybercrime telah banyak dikritik , dimungkin ada kepentingan pribadi dari organisasi yang dapat menyebabkan melebihi atau di bawah - perkiraan tingkat sebenarnya dari cybercrime ( Rush et al . , 2009).
    Sebagai contoh, banyak perusahaan keamanan dan konsultasi mungkin memiliki kepentingan pribadi dalam melebih-lebihkan risiko yang terlibat dengan serangan cyber . Badan-badan penegak hukum mungkin menggunakan " bukti diklaim sebagai" pertumbuhan cybercrime yang cepat " untuk membenarkan anggaran yang lebih besar dan kekuasaan lebih sewenang-wenang " ( Naylor , 2005, hal . 131 ) .

    Bagi perusahaan e -commerce seperti eBay, di sisi lain , mungkin ada insentif dalam underreporting kejahatan dunia maya terkait dengan bisnis mereka . 1.4 Tren Cybercrimes Model bisnis Cyber - penjahat ' yang jatuh tempo . Mereka menggunakan semakin baru dan metode kreatif untuk mengorbankan bisnis dan konsumen ( Bridis , 2006; BBC News, 2004) .

    Perkiraan menunjukkan bahwa lebih dari 2 juta program jahat baru seperti virus , worm, dan Trojan diciptakan pada tahun 2007 , yang meningkat lebih dari 20  juta pada tahun 2008 ( Wattanajantra , 2008) . Perkiraan juga menunjukkan bahwa , di awal tahun 2007 , ada 45.000 hingga botnet yang berbeda yang terlibat dalam kejahatan dunia maya( Sullivan , 2007) .

    Terlebih lagi , botnet menjadi lebih canggih . Awalnya mereka lari melalui Internet Relay Chat dengan struktur komando - dan - kontrol yang jelas yang mudah untuk menutup . Tapi baru-baru ini menggunakan teknik botnet peer-to -peer yang tidak memiliki pusat titik kontrol ( Vallance , 2008) . Mereka juga telah melebar lintang dalam hal teknologi ..

    • Pada bulan November 2007 malware4 ditulis untuk tujuan termotivasi secara finansial seperti phishing dan pencurian identitas konsumen yang ditargetkan menggunakan Apple Mac komputer ( Sophos.com , 2008) .
    • Perhatikan bahwa sementara ada malware untuk Mac sebelumnya, versi sebelumnya tidak termotivasi secara finansial ( Sophos.com , 2008) .
    • Estimasi menunjukkan bahwa 30 % dari perangkat lunak berbahaya yang didistribusikan melalui Internet iklan pada tahun 2008 ( Wolfe , 2008) .
    • Para ahli juga memprediksi kemungkinan peningkatan serangan cyber menargetkan teknologi mobile baru perangkat seperti iPhone dan iPod and Wi - Fi –enabled Sentuh ( Sophos.com , 2008) . Seperti dibuktikan oleh serangan baru-baru ini di Twitter , Facebook , dan MySpace , kriminal di dunia maya mengeksploitasi sifat virus of Web 2.0
    • Cybercrime menyebar dengan cepat melalui situs jejaring sosial . Pada bulan Juni 2009 , laptop beberapa sekolah bisnis mahasiswa di Yale University terinfeksi , yang diduga menyebar melalui Facebook ( Finkle , 2009).
    • Penjahat Cyber juga telah menargetkan pengguna Twitter dengan menggunakan Lin k dengan malware tag yang topik saat ini ( Voigt , 2009).
    1.4.1 Keterampilan Rekayasa Sosial

    Ide dasar di balik rekayasa sosial adalah sebagai berikut : dalam banyak kasus , itu akan lebih mudah dan lebih efektif untuk mengelabui calon korban untuk memberikan informasi dari untuk mencurinya dari mereka . Ppenjahat Cyber membujuk calon korban dengan emosional banding seperti kegembiraan atau rasa takut atau membangun hubungan interpersonal atau menciptakan perasaan kepercayaan dan komitmen . Deception adalah psikologis daripada latihan teknologi ( Vidalis & Kazmi , 2007) . Zhou et al . ( 2004) note: " penipuan dalam komunikasi manusia terjadi ketika pengirim informasi mencoba untuk menciptakan kesan palsu pada receiver . "Untuk membuat kesan seperti itu , satu memerlukan pemahaman tentang bagaimana fungsi dunia. Cybercrime memilikiketerampilan di berbagai bidang seperti psikologi dan linguistik ( PR Newswire , 21 Februari 2008) .

    Mereka menggabungkan teknologi dan teknik keterampilan sosial. Keterampilan tersebut telah membantu mereka mencapai tujuan mereka dengan menciptakan tayangan palsu dalam korban dengan mengelola persepsi mereka dan mengganggu proses pengambilan keputusan mereka ( Waltz , 1998)

    Kevin Mitnick , bisa dibilang hacker yang paling terkenal di dunia, menggunakan taktik sosial engineering untuk secara ilegal mengakses organisasi ' jaringan komputer ( Mitnick & Simon , 2002) .
    Peristiwa penting seperti Samudra Hindia 2004 tsunami , 5 Samoan tsunami September 2009, FIFA 2006 Piala Dunia , Air France kecelakaan , final NBA , dan peluncuran iPhone baru menyebabkan penipuan e -mail dan situs phishing ( PR Newswire , 21 Februari 2008; Voigt , 2009). Keterampilan lintas budaya dan linguistik telah membantu penjahat cyber beroperasi di seluruh berbatasan efisien .

    Di negara-negara Uni Eropa , misalnya , salah satu yang paling hambatan penting bagi penjahat cyber berpusat pada bahasa . Perhatikan bahwa Uni Eropa ekonomi memiliki 23 bahasa resmi dan sekitar 60 bahasa daerah dan minoritas ( Orban , 2009). Apa yang tampaknya terjadi adalah bahwa konsumen di non -Inggris negara-negara berbahasa cenderung menghapus spam yang berbahasa Inggris dan phishing e - mail .Mereka telah menciptakan malware spesifik untuk masing-masing negara . Cyber - penjahat telah diarahkan untuk merespon dengan membuat adaptasi ke situs-situs berbahaya dan pesan penipuan menurut bahasa situs domain Internet korban sasaran .

    1.4 Jenis dan Klasifikasi Cybercrimes
    Glaser (1971) diidentifikasi dan diklasifikasikan berbagai jenis kejahatan seperti predator kejahatan terhadap properti, kejahatan predator terhadap orang, kejahatan layanan ilegal, dan kejahatan kekacauan publik. Sebagian besar dapat diperpanjang dalam konteks dunia maya. Serangan cyber dapat diklasifikasikan dengan berbagai kriteria. Salah satu cara untuk mengklasifikasikan serangan cyber adalah untuk mempertimbangkan apakah mereka diarahkan terhadap dimaksudkan sasaran (misalnya, ditargetkan dan serangan oportunistik). Serangan cyber juga dapat diklasifikasikan menjadi dua kategori berdasarkan apakah mereka predator atau berbasis pasar. Selanjutnya cara untuk mengklasifikasikan kejahatan dunia maya terkait dengan peran relatif manusia dan teknologi elemen. Gordon dan Ford (2006) telah membagi cybercrime ke dalam kategori yang berbeda. Dalam kategorisasi mereka, Tipe I cybercrime sebagian besar mengandung unsur teknologi sedangkan tipe II memiliki unsur-unsur kejahatan dunia maya terutama manusia (Gordon & Ford, 2006). Kami membahas beberapa jenis di bagian ini.

    1.5.1 Target vs Serangan oportunistik
    Serangan yang ditargetkan: Dalam serangan yang ditargetkan, alat khusus yang digunakan untuk melawan maya spesifik target. Target serangan yang dilakukan oleh hacker terampil dengan keahlian untuk melakukan kerusakan yang serius. Beberapa dari mereka termotivasi oleh keuntungan finansial (lihat Kotak 1.1). Target serangan juga diprakarsai oleh teroris, perusahaan saingan, hacker ideologis, atau instansi pemerintah. Misalnya, pada bulan Agustus 2004, enam hacker dihukum oleh pengadilan California untuk keterlibatan mereka dalam serangan DoS terhadap saingan bisnis (Leyden, 2004).
    Hacker yang terlibat dalam serangan massa sebelum bergerak ke arah yang lebih fokus serangan yang menargetkan terutama situs e-commerce. Serangan web yang ditargetkan tidak terbatas pada jaringan organisasi besar. Serangan seperti menyumbang 10%.

    Kotak 1.1 Hacking Odds 6
     Pada awal tahun 2004 , Jasa Manajemen VIP , taruhan olahraga online dan perusahaan judi yang berbasis di pulau Karibia kecil Curaçao , menerima e -mail mengerikan ( Onlinecasinonews.com , 2004) . Penjahat telah menyusup ke sistem komputer dan menawarkan ultimatum : Bayar US $ 30.000 dalam uang tebusan atau memiliki sistem komputer yang terhenti . Situs web Manajemen VIP Layanan pertama ditargetkan pada bulan September 2003 dan secara teratur menyerang sejak kemudian ( Walker , 2004) . Sebagai server komputer perusahaan adalah platform yang satunya untuk melakukan bisnis , VIP disetor . Dan itu tidak sendirian . Berdasarkan terutama di Rusia dan Timur Eropa , kelompok-kelompok penjahat terorganisasi semakin menargetkan perusahaan untuk skema pemerasan skala besar . Dalam beberapa tahun terakhir , plot seperti juga telah ditemukan di Australia , Inggris, Kanada , Thailand , dan Amerika Serikat . Bisnis dengan ketergantungan yang tinggi terhadap teknologi - seperti digital sebagai secara online kasino , bank , dan e -commerce hub - adalah yang paling mungkin untuk menjadi korban untuk bentuk pembajakan online. Serangan yang direncanakan dengan hati-hati . setelah menerobos masuk ke sistem komputer korban , pemeras biasanya mengirim e-mail menuntut uang tebusan sebesar US $ 100.000 akan dikirim melalui transfer uang lembaga , asWestern Union tersebut . Sulit untuk memperkirakan berapa banyak uang yang diperas secara global setiap tahun , karena para ahli mengatakan hanya 10 % dari kasus pemerasan dilaporkan kepada instansi penegak hukum . Tapi kerugian moneter substansial . Laporan menunjukkan bahwa situs perjudian saja membayar jutaan dolar pemerasan uang setiap tahun . Beberapa perusahaan memilih untuk mengambil peluang mereka dengan sebuah serangan cyber . pada tahun 2004  jatuh , prosesor pembayaran kartu kredit Authorize.net menolak untuk membayar pemerasan permintaan dari " sejumlah besar uang " dan menghadapi penolakan berulang – ofservice serangan yang mengganggu bisnis selama lebih dari 100.000 klien . itu mengapa banyak perusahaan memilih untuk bernegosiasi atau hanya membayar , daripada kehilangan kepercayaan pelanggan , menarik perhatian media tindakan hukum wajah karena gagal cukup melindungi informasi pribadi pelanggan mereka . Inggris SOCA dan National Putih Collar Crime Center Amerika Serikat bekerja sama dengan lembaga-lembaga serupa di Rusia dan Eropa Timur untuk membantu mengadili pemeras online. Tetapi keberhasilan membuat beberapa pakaian kriminal lebih kurang ajar Dan banyak negara kekurangan sumber daya untuk menyelidiki , apalagi mengadili , ini bentuk baru dari cyber-terorisme . Yan berarti untuk operasi kecil Karibia
    dari total serangan dalam usaha kecil pada paruh pertama tahun 2004 dibandingkan dengan 3% pada kedua setengah dari 2003 (Symantec, 2004, hal. 17).

    Serangan oportunistik : serangan oportunistik, di sisi lain, memerlukan melepaskan worm dan virus yang menyebar tanpa pandang bulu di Internet. oportunistik serangan kurang berbahaya daripada serangan yang ditargetkan dan memiliki konsekuensi keuangan yang lebih kecil. Proporsi serangan cyber oportunistik menurun (lihat Kotak 1.2).
    Kotak 1.2 Mpack Cyber - penjahat yang mempekerjakan alat semakin canggih . virus perangkat pembuatan MPack memberikan contoh yang luar biasa dari canggih sifat cybercrime . MPack dijual di situs-situs Bisnis Rusia Network ( RBN ) , 7 mungkin pakaian cybercrime yang paling terkenal . Mpack adalah program komputer yang dirancang untuk mengambil data dari Internet PC pengguna '. MPack , dikemas dengan dukungan teknologi pribadi dari perangkat lunak pengembang , biaya sebesar US $ 500 -US $ 1.000. MPack dapat memanfaatkan diketahui software lubang keamanan di beberapa  jenis browser Internet ( Krebs ,2007) . Berikut adalah bagaimana MPack bekerja . Cyber - penjahat hack sebuah situs web dan menginstal program berbahaya yang dibuat dengan MPack . Kemudian scan komputer pengguna untuk kerentanan terkait dengan web browser, sistem operasi sebagai serta program lain ( Kendall , 2009). Ketika kunjungan pengguna Internet seperti situs dengan browser web diperlengkapi dengan keamanan perangkat lunak terbaru update , situs diam-diam menginstal program password - mencuri pada pengunjung komputer . Data korban dicuri kemudian diteruskan ke sebuah " situs drop, " yang terletak di satu set server dari RBN . MPack memantau keberhasilan sebuah cybercrime operasi melalui berbagai metrik pada online , dilindungi password - mencuri pada pengunjung komputer . Data korban dicuri kemudian diteruskan ke sebuah " situs drop, " yang terletak di satu set server dari RBN . MPack memantau keberhasilan sebuah cybercrime operasi melalui berbagai metrik pada online , dilindungi password kontrol, konsol manajemen (Simantet, 2007)

    Cybercrimes 1.5.2 Predator Cybercrimes vs Market-Based

    Kejahatan dunia maya juga dapat dikelompokkan menjadi dua jenis: kejahatan dunia maya predator untuk keuntungan dan kejahatan dunia maya berbasis pasar (lihat Naylor, 2005).Kejahatan dunia maya Predator dapat didefinisikan sebagai tindakan ilegal di dunia maya di mana "seseorang pasti dan sengaja mengambil atau kerusakan orang atau milik orang lain "(Glaser, 1971, p.4). Contohnya termasuk mencuri uang dari rekening bank seseorang dan intelektual Pelanggaran properti. Dari sudut pandang GNP nasional, tindakan ini dilakukan tidak menghasilkan barang atau jasa baru. Mereka hanya mendistribusikan kekayaan yang ada. Kejahatan dunia maya berbasis pasar, di sisi lain, menghasilkan pendapatan barudaripada mendistribusikan kekayaan yang ada (Naylor, 2005). Kejahatan tersebut terjadi, misalnya, dalam penjualan informasi kartu kredit curian dan obat-obatan terlarang secara online

    1.5 Aktor relevan Terkait dengan Cybercrimes

    1.6.1  Cyber - Penjahat , Cyber - Teroris , dan Aktor Negara Terlibat dalam cyberattacks

    Siapa cyberattackers ? Mengingat harapan stereotip berbeda bahwa surround penjahat cyber , penting untuk dicatat bahwa generasi baru ini penjahat tidak terdiri dari individu-individu yang terisolasi bekerja pada komputer rumah.Memang,kriminal di dunia maya menyerupai penjahat di dunia konvensional . Sebuah survei yang dilakukan di antara para anggota Konfederasi Industri Inggris menunjukkan bahwa para penyerang di kejahatan dunia maya yang paling serius pada tahun 2000 adalah hacker (44,8 %) , mantan karyawan (13,4% ),kelompok-kelompok penjahat terorganisasi (12,8%),saat ini karyawan (11,5%),pelanggan ( 7,9 % ),pesaing (5,8 %), dan protes politik kelompok (2,6 %), dan teroris (1,4 %)(BBC News,2001). Kita sekarang memeriksa lebih lanjut beberapa kelompok-kelompok ini : Karyawan : Menurut sebuah laporan yang dirilis oleh FBI pada Januari 2006,lebih dari 40 % dari serangan berasal dari dalam organisasi (Regan , 2006) . Dalam high-profile kasus dalam kategori ini , pada tahun 2001 , dua akuntan di Cisco Systems mengaku bersalah untuk melanggar dan mengakses ke bagian yang tidak sah dari jaringan perusahaan dan menerbitkan sendiri hampir US $ 8 juta di saham perusahaan . Masing-masing dijatuhi hukuman 34 bulan penjara ( Tedeschi , 2003). Seorang analis dari perusahaan konsultan teknologi Gartner memperkirakan karyawan menyumbang sekitar 70 % dari gangguan sistem komputer yang mengakibatkan kerugian ( Tedeschi , 2003). Demikian juga , survei yang dilakukan di antara Bisnis Irlandia pada tahun 2007 menunjukkan bahwa sekitar 40 % dari responden mengatakan bahwa intern investigasi cybercrime menyebabkan pemecatan atau pengunduran diri karyawan mereka ( Madden , 2007) . Kelompok kejahatan terorganisir : Hal ini melaporkan bahwa kelompok-kelompok kejahatan terorganisir semakin terlibat dalam kejahatan dunia maya ( Coviello & Holleyman , 2008) . Beberapa geng Jepang , misalnya , menyewa hacker Rusia untuk menyerang database lembaga penegak hukum ' ( The Economist , 1999) . Demikian juga , scammers Australia telah menjalin hubungan dengan Jaringan kejahatan terorganisir Rusia dan Malaysia untuk mentransfer uang yang dicuri dari bank di luar negeri mereka telah retak ke dalam ( Foreign Policy , 2005). Cyber - teroris : Para ahli mengatakan bahwa cyber-terorisme , yang dapat dianggap sebagai " pernikahan terorisme dan dunia maya " telah relatif absen di dunia ( Gabrys , 2002) . Sebuah survei menunjukkan bahwa setidaknya ada 4.300 situs melayani teroris dan pendukung mereka ( Michael , 2009). Cyber - terorisme terkait kekhawatiran , bagaimanapun , cropping up dalam lingkaran kebijakan . Menurut AS Central Intelligence Agency ( CIA ) , setidaknya ada dua organisasi teroris yang memiliki kemampuan dan kompetensi dan cenderung menggunakan serangan cyber terhadap infrastruktur AS ( GAO Laporan 22 Juni 2007 ) . Dikatakan bahwa cyberattack dikoordinasikan dengan serangan fisik bisa menambah kejatuhan dengan mengganggu komunikasi , mengganggu respon pemerintah , dan memperburuk kerusakan psikologis dari terorisme " 8 ( Harvard Law Review , 2006) . Hampir dua dekade lalu , National Research Council ( 1991) mencatat , " Besok. teroris mungkin dapat berbuat lebih banyak dengan keyboard dibandingkan dengan bom " An Economist ( 6 Desember 2008 ) pasal memasukkan masalah seperti ini : " Mengapa bom powerstations musuh Anda atau stockmarkets jika Anda dapat menonaktifkan mereka dengan software ? " Aktor-aktor negara sebagai cyberattackers : Laporan menunjukkan bahwa antara 100 ( Swartz , March 12 , 2007) dan 120 negara berencana dan mengembangkan strategi cyber dan kemampuan infowar ( Robertson , 2007; Cetron & Davies , 2009). pemerintah ini percaya bahwa kemampuan tersebut akan membantu mereka mempertahankan kontrol atas negeri dan agenda internasional . ITU Sekjen , Hamdoun Toure mencatat , " . . . itu Perang dunia berikutnya bisa terjadi di ruang cyber dan itu akan menjadi bencana " ( lih. Schlein , 2009). Beberapa rezim otoriter yang memanfaatkan teknologi baru untuk mendapatkan politik control ( Ronfeldt & Arquilla , 2003, hal . 314 ) . Mereka menggunakan serangan cyber terhadap mereka kritikus . Misalnya , ada laporan bahwa pemerintah China mengirimkan virus untuk website serangan yang dilarang di negara ( Guillen & Suárez , 2005). Demikian juga , dilaporkan bahwa pemerintah Myanmar dan Mauritania telah menyewa botnet operator untuk menyerang website kritik mereka dengan denial- of-service serangan ( Cetron & Davies , 2009). Demikian pula , Pemerintah Myanmar dilaporkan telah membangun sebuah cyberwarfare departemen maju dalam kepolisian , yang melacak online kritik dan mengirim virus melekat e - mail ke para aktivis di pengasingan ( Havely , 2000). Pada tahun 2008 , tepat sebelum ulang tahun Revolusi Saffron , 9 setidaknya tiga situs yang terkait dengan buangan Burma mengalami distributed denial- of-service serangan ( Lunau 2008 ) .

    1.6.2 Korban Cybercrime dan Sasaran

    1.6.2.1 Bisnis
    The US Federal Bureau of Investigation ( FBI ) melaporkan bahwa penjahat cyber memiliki menyerang hampir semua perusahaan Fortune 500 ( Pollock & Mei , 2002) . Menurut perusahaan riset pasar International Data Corporation ( IDC ) , 39 % of Fortune 500 perusahaan mengalami pelanggaran keamanan pada tahun 2003 dan 40 % dari manajer TI global telah dinilai keamanan sebagai prioritas nomor satu mereka . Demikian juga , menurut FBI , 9 dari 10 perusahaan AS mengalami insiden keamanan komputer pada tahun 2005 yang menyebabkan kerugian sebesar US $ 67200000000 ( Akuntabilitas Pemerintah Amerika Serikat Office , 2007) . Perkiraan Jaringan Informasi Badan Keamanan Eropa ( ENISA ) menunjukkan bahwa bisnis biaya kejahatan dunia maya dalam miliar Uni Eropa C65 per tahun ( Darkreading.com , 2008) . Sebuah survei yang dilakukan antara perusahaan Irlandia pada tahun 2007 menunjukkan bahwa 98 % dari responden menunjukkan bahwa mereka adalah korban cybercrime ( Madden , 2007) . Survei tersebut juga menemukan bahwa biaya kejahatan dunia maya yang paling serius lebih C100 , 000 untuk lebih dari satu dari lima perusahaan .

    1.6.2.2 Konsumen
    Fakta bahwa banyak konsumen memiliki lemah teknologi dan perilaku pertahanan terhadap kejahatan dunia maya membuat mereka rentan terhadap kejahatan tersebut. Sebuah survei tahun 2005 oleh America Online dan National Cyber Security Alliance menemukan bahwa 80 % dari komputer pada kelompok uji yang terinfeksi oleh spyware dan hampir semua dari mereka benar-benar menyadarinya ( US Fed News Service , Termasuk Negeri AS News, 2005). Menurut sebuah laporan yang dirilis oleh FBI pada Januari 2006 , responden diyakini banyak insiden tidak naik ke tingkat aktivitas kriminal atau yang melaporkan mereka tidak akan mengarah pada hasil yang positif . Sebuah studi dari VeriSign diindikasikan bahwa sebagian besar pengguna web Australia tidak memiliki keterampilan dan knowhow dalam melindungi mereka informasi pribadi ( Businessweek.com , 2009). Strategi untuk menghindari menjadi korban Bisnis dan konsumen mengambil beberapa langkah-langkah dalam melindungi diri dari menjadi korban dan target oleh penjahat cyber . Mereka mendapatkan bantuan dan dukungan dari instansi pemerintah dan perusahaan keamanan online. Dalam sebuah wawancara Juli 2007 dengan USA Today , McAfee CEO melaporkan bahwa perusahaannya menerima 3.000-5.000 kiriman ancaman per hari dari pelanggan dan 10 % dari mereka yang baru . The Federal Trade Commission ( FTC ) menerima sekitar 15.000-20.000 kontak per minggu dari korban dan mereka yang ingin menghindari menjadi korban ( GAO Laporan June 17, 2009). Sebuah survei konsumen AS menemukan bahwa 67 % dari responden di usia 18-24kelompok , yang menjadi korban penipuan ID pada tahun 2007 , menanggapi dengan menempatkan tanda penipuan pada laporan kredit mereka dan 47 % membeli asuransi ID penipuan ( Euromonitor.com , 2008)

    1.6.3 Regulator dan Pemerintah
    1.6.3.1 Instansi Pemerintah
    Dalam rangka mencegah dan memerangi kejahatan dunia maya , pemerintah di seluruh dunia telah menciptakan berbagai instansi . Badan-badan ini telah mengabdikan sumber daya untuk memperkuat regulatif lembaga . Pemerintah di seluruh dunia juga telah berjanji untuk membuat supaya lebih lanjut untuk meningkatkan lembaga-lembaga regulatif dengan memberlakukan undang-undang baru dan menegakkan hukum yang ada . Instansi pemerintah  juga telah mengambil langkah-langkah untuk membuat kesadaran masyarakat tentang kejahatan dunia maya . Selain itu, peran instansi pemerintah dalam stigma kejahatan dunia maya dengan bertindak sebagai arbiter hukum dibahas dalam Bab 5 .

    1.6.3.2 AS FTC
    FTC mendistribusikan informasi keamanan melalui website. Hal ini juga membentuk kemitraan dengan instansi pemerintah lainnya dan sektor swasta . Dewie The Turtle , adalah FTC maskot , yang membantu untuk " mempromosikan budaya keamanan . " Demikian juga , Department of Homeland Security mempromosikan program pendidikan dari sekolah dasar melalui tingkat universitas. Ini juga memiliki National Cyber Siaga Sistem untuk mendistribusikan informasi kepada pengguna komputer . The Department of Homeland Keamanan juga memiliki program kesadaran , yang meliputi warga mendorong untuk " Meninjau dan meningkatkan kesiapan maya mereka " selama Daylight Savings Time.

    1.6.3.3 AS Secret
    Service Badan ini memiliki sekitar 1.000 agen yang dilatih pada tahun 2008 ( Swartz , 2008) . Selama tahun 2004 -2005, Secret Service diselidiki dan menutup sebuah organisasi online, yang memiliki 4.000 anggota di sejumlah negara termasuk Bulgaria , Kanada , Polandia , Swedia , dan Amerika Serikat ( Tumbuh & Bush , 2005). Dilaporkan bahwa organisasi berfungsi sebagai clearing house internasional untuk 1,7 juta kredit curian kartu dan dokumen identitas , yang menyebabkan kerugian lebih dari US $ 4 juta untuk bisnis dan konsumen ( GAO Laporan 22 Juni 2007 ) . Pada tahun 2007, Secret Service resmi menyatakan bahwa badan Electronic Pidana Khusus Program Agent akan memiliki 770 agen dilatih dan aktif pada akhir tahun fiskal ( GAO Laporan Juni 22 , 2007) .

    1.6.3.4 AS FBI
    Pada tahun 2005 , FBI menghabiskan US $ 150 juta pada kejahatan dunia maya dari US $ 5 miliar yang anggaran untuk tahun itu ( Tumbuh & Bush , 2005). Pada tahun 2007 , FBI didanai 1.151 karyawan untuk cybercrime dan 659 di antara mereka adalah agen ( Blitstein , 2007) . Komputer Scott O'Neal intrusi kepala divisi cyber FBI mencatat bahwa pada 2008 setiap kantor lapangan memiliki " setidaknya satu skuad khusus maya " ( Heath , 2008) .

    1.6.3.5 The White House Office Cybersecurity
    Mungkin perkembangan regulatif paling terkenal di Amerika Serikat menyangkut penciptaan kantor Gedung Putih pada Mei 2009, oleh Presiden Obama , yang akan dipimpin oleh seorang Koordinator Cybersecurity ( cyber tsar ) . Kantor ini akan dikhususkan terhadap keamanan infrastruktur digital bangsa . Presiden menjabarkan tanggung jawab bahwa kantor baru akan memenuhi : " mendalangi dan mengintegrasikan semua kebijakan cybersecurity pemerintah , bekerja sama dengan Kantor Manajemen dan Anggaran untuk memastikan anggaran instansi mencerminkan prioritas , dan , di Jika terjadi insiden maya besar atau serangan , mengkoordinasikan tanggapan kita " ( The White House, 2009). Baru cyber czar akan melaporkan kepada penasehat keamanan nasional dan direktur Dewan Ekonomi Nasional dan akan memiliki " akses rutin " untuk Presiden ( Harris , 2009). The Cybersecurity Office akan bekerja untuk memperkuat kerjasama antara sektor publik dan swasta . Presiden menekankan bahwa Administrasi nya " tidak akan mendikte standar keamanan bagi perusahaan swasta . pada Sebaliknya , kami akan bekerja sama dengan industri untuk mencari solusi teknologi yang memastikan keamanan dan mempromosikan kemakmuran kita " ( lih. Asner & Kleyna , 2009).

    1.6.3.6 Hi -Tech Crime Unit Nasional Inggris ( NHTCU ) dan Serius Badan Kejahatan Terorganisir ( SOCA )

    Di Inggris, Crime Unit ( NHTCU ) Nasional Hi -Tech dibentuk pada tahun 2001 . NHTCU telah membangun jaringan luas kontak internasional dan memiliki mengesankan hubungan dengan Rusia dan negara-negara Eropa Timur ( Computer Weekly , 2009). Serius Organized Crime Agency ( SOCA ) dibentuk pada tahun 2006 . Dalam hal yang sama tahun , yang NHTCU digabung dengan SOCA ( Blakely & O'Neill , 2007) . SOCA itu anggaran tahunan adalah GB £ 400 juta pada 2008 ( Giannangeli , 2008) . Prioritas SOCA itu daerah , bagaimanapun, adalah obat-obatan , penipuan , dan perdagangan manusia . Para kritikus berpendapat bahwa cybercrime dan berbasis web spionase industri adalah daerah yang relatif rendah - prioritas . di 2007, SOCA harus memotong sekitar 400 staf karena anggaran dipotong ( Blakely & O'Neill , 2007) . Badan ini memiliki lebih dari 4.000 staf pada tahun 2008 ( Giannangeli , 2008) . itu Polisi Metropolitan juga mengumumkan rencana untuk membentuk unit cybercrime baru ( Blakely & d O'Neill , 2007) .
    1.6.3.7  Plainclothes High-Tech Unit Belanda
    Pada awal 2008, plainclothes Belanda Unit berteknologi tinggi mempekerjakan sekitar 25 orang (Carvajal, 2008). Inspektur kepala polisi unit melaporkan bahwa polisi berada diproses pengembangan program pelatihan untuk semua orang di unit (Birmingham Post, 2007)

    1.6.4 Organisasi supranasional
    Mengingat sifat global kejahatan dunia maya , lembaga internasional cenderung membawa kekuatan yang sangat besar yang dapat dimanfaatkan untuk memerangi kejahatan tersebut . hukum internasional dan kerangka peraturan untuk menangani kejahatan dunia maya dan serangan cyber pada umumnya , Namun , yang bisa dibilang sangat terbelakang ( Shackelford , 2009). Namun, Perlu dicatat bahwa telah ada beberapa inisiatif penting di internasional tingkat untuk memerangi kejahatan dunia maya . Beberapa contoh yang sangat terlihat dari organisasi supranasional bekerja pada kejahatan dunia maya termasuk PBB , Dewan Eropa dan Kelompok G8 High Tech Crime Grub .

    1.6.4.1 PBB
    Pada awal 1990 , Resolusi PBB 45/121 mendukung rekomendasi dari Kedelapan PBB Kongres tentang Pencegahan Kejahatan dan Pengobatan Pelanggar . Ini dipanggil negara-negara anggota untuk mengintensifkan upaya untuk memerangi komputer kejahatan . Pada tahun 2001 , Majelis Umum PBB Resolusi 55/63 dan 56/121 pada " Memerangi penyalahgunaan pidana teknologi informasi " disahkan . resolusi menganjurkan suatu kerangka kerja global untuk melawan kejahatan dunia maya . Resolusi 57/239 pada tahun 2002 dan 58/199 pada tahun 2004 mendorong negara-negara anggota untuk menciptakan budaya global cybersecurity dan untuk mengambil tindakan untuk melindungi infrastruktur penting . ITU , yang sebuah organisasi PBB Chartered , telah mengembangkan Toolkit untuk Cybercrime Legislasi . Toolkit ini bertujuan untuk membantu mengembangkan " hukum cybercrime yang dapat diterapkan secara global dan interoperable dengan langkah-langkah legislatif nasional dan regional yang ada " ( ITU , 2009; p . 8 ) . Pada Oktober 2009 , ITU memiliki 191 negara dan 700 organisasi sebagai anggotanya . Pada tahun 2007, ITU mengumumkan rencana 2 tahun untuk memerangi cybercrime .ITU bekerja sama dengan IMPACT perusahaan Malaysia untuk mengembangkan sistem untuk membantu mencegah , mempertahankan , dan menanggapi ancaman cyber . Pada tahun 2009, ITU dan IMPACT mengumumkan bahwa mereka mengembangkan Response Center Global . Pusat memberikan sistem peringatan dini dengan membawa intelijen ancaman global pada dekat real-time dasar dan membantu mengidentifikasi ancaman yang terkait dengan suatu negara ( Schlein , 2009)

    1.6.4.2 Council of Europe ( CoE )
    Pada tahun 1997 , Dewan 41 - bangsa Eropa ( CoE ) mulai bekerja pada internasional kerjasama cybercrime . Ambisi kelompok adalah untuk membangun mengikat International Treaty on Cybercrime . Pada bulan November 2000, Dewan merilis Draft ke-22 dari perjanjiannya ( BBC News Online , 2000). Pada bulan April 2008 , Dewan diselesaikan pedoman sukarela untuk memperkuat kerjasama antara polisi dan Internet perusahaan jasa ( Carvajal , 2008) . Its Cybercrime Convention meminta penandatangan negara untuk memberlakukan undang-undang mengkriminalisasikan cybercrime konvensi – ditentukan kategori ( Dewan Eropa , 2001) . Pada Agustus 2009 , 46 negara termasuk empat negara non - anggota CoE ( Kanada, Jepang , Afrika Selatan , dan Amerika Serikat ) telah menandatangani Perjanjian dan 26 dari mereka termasuk Negara Serikat meratifikasinya (COE 2009 ) . Senat AS telah menyetujui Perjanjian pada bulan Agustus 2006 ( Chertoff , 2009). Salah satu tujuan dari CoE adalah untuk menyelaraskan undang-undang terhadap cybercrime . Hal ini juga bertujuan untuk memastikan bahwa pasukan polisi dan penyelidik di negara-negara masing-masing mengikuti standar teknik - bukti pengumpulan dan mempromosikan penggunaan teknologi terbaru untuk pelacakan dan menangkap penjahat cyber . Dalam Konferensi Octopus yang ke-4 tahunan terhadap Cybercrime diadakan di Strasbourg , Perancis , pada bulan Maret 2009, CoE meluncurkan fase kedua (Maret 2009-Juni 2011) dari proyek . The CoE bermaksud untuk membantu negara-negara di seluruh dunia untuk melaksanakan nya Konvensi . Misalnya , pada awal tahun 2009 , Laos dan Kamboja tidak memiliki komputer hukum kejahatan . Namun, Dewan menerjemahkan Konvensi ke dalam bahasa Lao , yang memberikan dasar bagi hukum cybercrime di negara ( Kirk , 2009). Di Mei 2007 , Komisi Eropa berjanji untuk mendukung pelaksanaan Convention on Cybercrime di seluruh dunia . Lebih dari 100 negara di dunia menggunakan Konvensi sebagai kerangka untuk mengembangkan lembaga-lembaga regulatif - cybercrime terkait mereka ( COE 2009 ) . Negara-negara di luar CoE telah diundang untuk bergabung dengan Perjanjian . Artinya, anggota non - CoE sesuai dengan Perjanjian seperti anggota CoE . banyak negara-negara non - CoE seperti Argentina , Brazil , Kolombia , Mesir , India , Indonesia , Nigeria, Sri Lanka , dan Filipina akan segera diharapkan untuk bergabung dengan Konvensi ( Britt , 2008; Cybercrime Law , 2009).

    1.6.4.3 G8 High Tech Kelompok Kerja Kejahatan
    Subkelompok G8 di High Tech Crime adalah salah satu dari lima sub kelompok dari " Lyon Grup " diciptakan untuk melaksanakan Empat puluh Rekomendasi diadopsi oleh G8 di 1.996,12 Subkelompok ini dibuat pada bulan Januari 1997 , yang mengadopsi " Sepuluh Prinsip " untuk kejahatan komputer tempur . Misi ini Subkelompok ini adalah untuk meningkatkan kemampuan untuk memerangi kejahatan teknologi tinggi . Hal ini kemudian diperluas untuk mencakup non - G8 negara. Pada bulan Mei 2001, Pemerintah G8 / Sektor Swasta Pertemuan Tingkat Tinggi pada High Tech Crime diadakan di Tokyo dibahas lima tema utama: retensi data, data yang pelestarian, penilaian ancaman dan pencegahan, perlindungan perdagangan elektronik, dan otentikasi pengguna dan pelatihan (Miyake, 2001). 1.6.5 Sukarela, Nirlaba, dan Non-pemerintah Organisasi Organisasi sukarela, nirlaba, dan non-pemerintah menentukan parameter perilaku yang dapat diterima dari berbagai aktor dalam referensi untuk memerangi kejahatan dunia maya. Beberapa organisasi seperti WiredSafety (Kotak 1.3) menyediakan bantuan dan keamanan online.

    Box 1.3 Wired Safety  
    WiredSafety ( WiredSafety.org ) adalah nirlaba Seattle , yang berbasis di Washington Kelompok advokasi keselamatan Internet . WiredSafety sebelumnya CyberAngels ( Frechette , 2005). WiredSafety ini bisa dibilang yang terbesar di dunia organisasi untuk memberikan bantuan dan keamanan online . Pada tahun 2002 , itu 1.000 sukarelawan di seluruh dunia , yang meningkat menjadi lebih dari 9.000 pada tahun 2007 ( Yusuf ,2007) . Berbagai kelompok keamanan Internet WiredSafety termasuk WiredPatrol , WiredKids.org , WiredTeens , Teenangels , CyberMoms dan CyberDads ,WiredCops.org . Kelompok-kelompok ini secara teratur " patroli " Internet untuk pornografi anak , penganiaya anak , dan cyber penguntit ( Frechette , 2005). Banyak Relawan WiredSafety juga dilatih oleh FBI .WiredSafety berfokus pada empat bidang : membantu korban cybercrime , membantu penegak hukum , pendidikan , dan memberikan informasi tentang privasi dan keamanan online ( Yusuf , 2007) . Pornografi anak adalah utama fokus WiredSafety . Pada tahun 2002 , rata-rata jumlah situs ilegal dalam kategori ini dilaporkan oleh WiredSafety kepada otoritas lebih dari 600 per bulan . di 2004, memberikan layanan kepada lebih dari 1.000 korban di berbagai bidang seperti informasi dan pendidikan ( Aftab , 2004) . WiredSafety juga melatih petugas polisi teknik investigasi ( Hauser , 2007) . Sebagai bagian dari komponen pendidikan , Website relawan WiredSafety tinjauan keluarga , produk software filter dan layanan Internet , dan membuat temuan mereka tersedia secara online ( Frechette , 2005). Situs ini menawarkan sumber daya untuk menjaga anak-anak online yang aman dan mempertahankan daftar terbaru dari " tidak-untuk - anak-anak " website ( Frechette , 2005; Joseph , 2007) . terdiri dari Teenangels.org

    1.6.5.1 Organisasi Civil Liberties – 
    Efektivitas kegiatan anti - cybercrime yang dilakukan oleh institusi Aktor adalah fungsi dari bagaimana hal itu cocok dengan lembaga " tinggi " tingkat dan eksogen parameter ( Snidal , 1994, 1996 ) . Dalam hal ini , kelompok-kelompok sipil - kebebasan menentang beberapa hukum nasional dan perjanjian internasional dengan alasan bahwa mereka memberikan terlalu banyak kekuasaan kepada instansi pemerintah dan penegak hukum . Misalnya , di Amerika Serikat , pada tahun 2001 , pelobi teknologi - industri dan konsumen dan sipil - kebebasan aktivis termasuk American Library Association Sipil , Electronic Privacy Information Centre , dan Consumer Federation of America beredar surat kepada anggota Kongres dan presiden , yang mengkritik langkah pemerintah untuk menangani kejahatan dunia maya dan menyerukan satu set kuat dari aturan privasi ( Benson & Simpson , 2001) . Demikian juga , kelompok sipil - kebebasan dan beberapa asosiasi industri memiliki penuh semangat menentang Dewan perjanjian cybercrime Eropa sejak awal tahun 2000, ketika itu menjadi publik . Mereka berpendapat bahwa mengusulkan langkah-langkah memerangi cybercrime CoE ini tidak dalam parameter persyaratan konstitusional yang ditetapkan . rancangan Perjanjian CoE pada cybercrime dikutuk sebagai " mengerikan " oleh kelompok-kelompok sipil - kebebasan , yang bisa dibilang bertentangan dengan norma-norma mapan untuk perlindungan individual Global Internet Liberty Campaign ( BBC News Online ,2000). Menurut pada ketentuan dalam draf perjanjian , orang bisa dituntut dengan kejahatan komputer meskipun negara tempat mereka tinggal tidak menganggap tindakan mereka sebagai kejahatan . Pada tahun 2000 , 23 organisasi menandatangani surat , yang memperingatkan bahwa perjanjian itu akan melakukan kerusakan serius pada kebebasan sipil dengan kedok membantu lembaga penegak hukum menangkap penjahat cyber ( BBC News Online , 2000). Mereka berpendapat bahwa hal itu akan membahayakan hak privasi dan memberikan terlalu banyak kekuasaan kepada penyelidik pemerintah ( McCullagh , 2003). Tiga puluh lima organisasi yang dikoordinasikan oleh organisasi payung Global Internet Liberty Campaign mendesak Dewan untuk mengubah perjanjian mengatakan , " Draft perjanjian yang bertentangan dengan norma-norma yang mapan untuk melindungi individu " ( BBC News Online , 2000). Kelompok industri seperti Amerika untuk Privasi Komputer dan Aliansi Internet juga telah menyuarakan keprihatinan bahwa perjanjian bisa membatasi anonimitas atau memaksakan jelas persyaratan pencatatan di AS Internet penyedia ( McCullagh , 2003).

    1.7 Motivasi Terkait dengan Cybercrimes

    Sebuah pemahaman yang lebih dalam serangan web memerlukan sebuah penelitian dari motivasi yang memberi energi perilaku unit hacking ( Coates , 2002) . Sifat serangan web memungkinkan kita untuk menarik analogi dengan perang konvensional . Seperti halnya dari fisik dunia , perang di web yang berjuang untuk bahan berakhir serta berwujud tujuan seperti kehormatan , dominasi , dan prestise ( Hirshleifer , 1998) . Pada awal tahun pertengahan 1990-an , Rasch (1996 , hlm 141-142 ) mencatat keterlibatan dari berbagai individu dalam kejahatan dunia maya dengan motivasi bervariasi : " [ C ] omputer penjahat bukan dari jenis diskrit . Mereka berkisar dari setara dunia komputer dari tunggakan remaja , hacker atau cyberpunk , untuk kerah putih yang canggih koruptor menyerang komputer lembaga keuangan , dan termasuk cyberterrorists , pemeras , mata-mata , pencuri kecil dan joyriders . " Literatur psikologi dan ekonomi menunjukkan dua  jenis motivasi .

    1.7.1 Motivasi Intrinsik

    Teori motivasi intrinsik didasarkan pada premis bahwa kebutuhan manusia kompetensi dan penentuan nasib sendiri terkait dengan kepentingan dan kenikmatan ( Deci & Ryan , 1985, hal . 35 ) . Menurut Ryan dan Deci (2000) , motivasi intrinsik individu melakukan kegiatan untuk " kepuasan yang melekat dan bukan untuk beberapa dipisahkan konsekuensi . " Mereka berpendapat bahwa " ketika termotivasi secara intrinsik , seseorang akan dipindahkan ke tindakan untuk bersenang-senang atau tantangan mensyaratkan bukan karena prods eksternal , tekanan . atau imbalan " Motivasi intrinsik dapat dipisahkan menjadi dua unsur yang terpisah : ( 1 ) kenikmatan berbasis motivasi intrinsik dan ( 2 ) Kewajiban / komunitas berbasis intrinsik motivasi ( Lindenberg , 2001) .

    1.7.1.1 Kenikmatan

    Berbasis Motivasi Intrinsik Central dengan konsep motivasi intrinsik adalah bersenang-senang atau menikmati diri sendiri ketika mengambil bagian dalam suatu kegiatan ( Deci & Ryan , 1985) . Csikszentmihalyi ( 1975) ,salah satu psikolog pertama yang mempelajari dimensi kenikmatan , menekankan bahwa beberapa kegiatan dikejar demi kenikmatan yang berasal dari melakukannya.

    Csikszentmihalyi mengacu ke aliran memuaskan aktivitas . Shapira ( 1976) berpendapat kategori ini motivasi terkait dengan memenuhi tugas yang menantang tanpa pahala eksternal . Maverick hacker , misalnya , situs serangan karena dirasakan tantangan dan tanpa keinginan untuk insentif keuangan . 1.7.1.2 Kewajiban / Berbasis Komunitas


    Motivasi Intrinsik Lindenberg ( 2001) berpendapat bahwa bertindak atas dasar prinsip juga merupakan bentuk motivasi intrinsik . Dia berpendapat bahwa individu dapat disosialisasikan ke bertindak tepat dan dengan cara yang konsisten dengan norma-norma kelompok. Tujuan untuk bertindak konsisten dalam norma-norma kelompok dapat memicu kerangka normatif tindakan ( Lakhani & Wolf, 2005). Hacker dapat mengaitkan diri dengan berbagai kelompok seperti bangsa , wilayah, sebuah organisasi teroris , sebuah asosiasi hacker , atau kelompok-kelompok ideologis lainnya .Gerakan Zapatista di negara bagian di Meksiko selatan Chiappas dikatakan sebagai kelompok profil tinggi pertama yang menggunakan serangan cyber terhadap server web dari Meksiko pejabat untuk mengejar tujuan politiknya ( Lee , 2000). Demikian juga , Collective Electrohippies ( http://www.fraw.org.uk/ehippies/index .shtml ) individu didorong untuk menyerang World Trade Organization ( WTO ) webserver . Kewajiban Tujuan / komunitas kuat ketika gain mencari ( gaining keuntungan pribadi dengan mengorbankan anggota kelompok lainnya ) oleh individu dalam komunitas referensi diminimalkan ( Lakhani & Wolf, 2005).

    1.7.2 Motivasi ekstrinsik

    Para ekonom telah berkontribusi terhadap pemahaman kita tentang bagaimana motivasi ekstrinsik mengarahkan perilaku manusia . Teori ekonomi menunjukkan bahwa perilaku manusia merupakan hasil dari " insentif yang diterapkan dari luar orang " ( Frey , 1997, hal . 13 ) . manfaat yang diperoleh individu mungkin segera atau ditunda . Jumlah keuangan insentif dan jumlah motivasi mengemudi perilaku hacker co - bervariasi positif . Banyak peneliti keamanan menunjukkan bahwa telah terjadi peningkatan profesional cybercrime ( Antonopoulos , 2009). Peter Tippet , dari Verizon Business , mencatat, " Pencuri data secara online hari ini tidak hanya menjalankan scanner otomatis dan melompat pada setiap lubang jaringan mereka temukan. Mereka lebih cenderung memilih target pertama yang memiliki data mereka bisa berubah menjadi uang tunai , dan kemudian mencari tahu bagaimana untuk istirahat di " ( Larkin , 2009, hal . 33 ) . Hacker termotivasi ekstrinsik dengan demikian kemungkinan untuk menyerang jaringan perusahaan dengan digitalisasi yang lebih tinggi dari nilai ( potensial yang lebih tinggi insentif keuangan ) . untuk Misalnya , kasino online, bank , dan hub e -commerce merupakan tempat industri manis untuk pemeras maya ( juga lihat Kotak 1.1 ) .

    1.7.3 Kombinasi Motivasi

    Dalam banyak kasus , perilaku manusia didorong oleh beberapa bentuk motivasi yang berbeda -intrinsik dan ekstrinsik ( Lindenberg , 2001) . Dengan demikian , orang yang ingin membuat uang dan juga bersenang-senang cenderung memilih peluang yang memberikan penghargaan ekonomi ( tebusan dari hacking sebuah situs web e -commerce ) dengan rasa bersenang-senang ( Lakhani & Wolf, 2005). Untuk mengambil satu contoh , hacker memprotes senjata nuklir India tes pada tahun 1998 berjuang untuk ideologi ( motivasi intrinsik berbasis masyarakat ) , tetapi jugamengakui mereka menyerang website untuk thrills ( berbasis kenikmatan motivasi intrinsik ) ( Denning , 2000).

    1.7.4 Trend Menuju Kejahatan ekstrinsik Termotivasi
    Itu terlihat dari review kami dari industri cybercrime bahwa kombinasi motivasi telah berubah drastis dari waktu ke waktu . Derek Manky , peneliti keamanan di Fortinet , mencatat , " Hacking telah meningkat dari yang bersifat merusak keuntungan finansial melalui phishing , menargetkan orang-orang untuk rincian rekening bank , dan menyedot rekening dari sana " ( lih. Fong , 2008) . Dalam sebuah survei 1991 yang dilakukan oleh Komunikasi Manajer Association, 55 % dari responden melaporkan masalah dengan komputer virus dan 48 % melaporkan pelanggaran keamanan komputer oleh hacker ( Harler & Fox , 1992) . Perhatikan bahwa sebagian besar kejahatan ini tidak termotivasi secara finansial .

    Demikian juga , pada tahun 1992 , sekitar 1.300 virus komputer yang ada dan sebagian besar dari mereka tidak berbahaya ( Hansen , 2002) . Survei yang lebih baru telah menemukan pengalaman konsumen secara dramatis peningkatan kegunaan dari kejahatan dunia maya termotivasi ekstrinsik . Sebagai contoh, dalam studi UCLA disponsori selesai pada tahun 2001 , 90 % responden menyatakan bahwa mereka khawatir tentang menempatkan nomor kartu kredit mereka secara online ( cf. Smith , 2004) . Demikian juga , dalam survei tahun 2002 yang dilakukan oleh berbasis di San Francisco Keamanan Komputer Lembaga di antara para ahli keamanan komputer yang bekerja untuk sektor swasta AS dan pemerintah federal , 90 % dari responden mengatakan bahwa mereka mengalami sebuah computersecurity pelanggaran dalam satu tahun terakhir dan 80 % dari mereka mengakibatkan kerugian keuangan ( Davis , 2006) . Blau ( 2004) mengutip seorang hacker Rusia : " Ada lebih dari keuangan insentif [ motivasi ekstrinsik ] sekarang untuk hacker dan cracker serta untuk virus penulis untuk menulis untuk uang dan tidak hanya untuk kemuliaan atau motif politik [ intrinsik Motivasi ] . " Penanggulangan 1,8 Bisnis ' untuk Memerangi Cybercrimes Selain langkah-langkah regulatif dibahas di atas , ada juga telah corporatelevel inisiatif untuk memerangi kejahatan dunia maya . Beberapa organisasi telah berinvestasi dalam alternatif jaringan , yang terisolasi dari Internet konvensional . The Internet2 konsorsium , misalnya , telah menciptakan jaringan backbone kinerja tinggi , yang dikenal sebagai Jaringan Abilene . Hanya anggota Internet2 dapat menghubungkan ke  jaringan Abilene. 


    Perusahaan seperti Microsoft , Google , dan eBay memiliki tim sendiri penyelidik untuk menangani kejahatan dunia maya . Sebagai contoh, eBay mengklaim bahwa perusahaan memiliki " 2.000 anggota staf kepolisian situsnya sekitar jam " ( Consumer Reports , 2007) . Lebih penting lagi , perusahaan telah memulai kolaborasi dengan penegakan hukum instansi dalam memerangi ancaman cyber . Misalnya , dalam rangka untuk mengumpulkan informasi untuk membantu penegakan hukum , karyawan beberapa lembaga keuangan ' mengaku sebagai pembeli dan penjual di bawah tanah e -marketplaces ( Sutherland , 2008) . keuangan Microsoft konferensi cybercrime dan program pelatihan untuk para hakim dan penegak hukum ( Birmingham Post, 2007) . Misalnya , pada tahun 2009 , Microsoft menghabiskan GB £ 325,000 di Inggris untuk mengatur pelatihan 3 hari di forensik IT , di mana 190 polisi dan petugas penegak hukum berpartisipasi ( Grant, 2009). Demikian  juga , eBay memiliki telah mendidik jaksa Rumania tentang kejahatan dunia maya termasuk menjelaskan kepada menilai menggunakan bahasa awam ( Wylie , 2007) .Cara lain di mana bisnis membantu mengembangkan lembaga anti – cybercrime adalah dengan agresif mengejar penjahat cyber berdasarkan undang-undang yang ada . untuk Misalnya , pada tahun 2008 , MySpace diajukan setidaknya lima tuntutan hukum terhadap spammer . salah satu tuntutan hukum menghasilkan keputusan US $ 230 juta untuk pelanggaran antispam federal yang hukum ( Swartz , 2008)


    Demikian juga , pada bulan Juni 2009 , Microsoft mengajukan gugatan atas klik penipuan terhadap tiga Kanada ( Business Week , 2009). Tindakan ini harus niscaya membantu memperkuat institutions.v regulatif Ada juga upaya tingkat industri untuk memerangi kejahatan dunia maya . Sebagai contoh , IT Corporate Forum , yang mewakili 150 perusahaan di Inggris , melaporkan bahwa ia sedang mempertimbangkan untuk pembentukan saluran rahasia di mana insiden kejahatan dunia maya dapat dilaporkan ( Carvajal , 2008).

    1.9 Penutup Komentar
    Hacking dan cybercrime akan melalui fase transisi cepat . Dalam beberapa tahun terakhir , kejahatan dunia maya telah meningkat secara dramatis dalam hal kuantitas , keragaman , dan kecanggihan . Beberapa analis telah berhak berpendapat bahwa sementara negara-negara theWestern memiliki menyatakan perang terhadap terorisme , mereka telah gagal untuk membayar perhatian yang cukup untuk ini bahkan lebih ancaman serius ( Glenny , 2008; Wiltenburg , 2008) . Salah satu pengamatan adalah bahwa proporsi serangan cyber bermotif ekstrinsik memiliki meningkat . Termotivasi ekstrinsik penjahat cyber kejam dan efisien mengeksploitasi kelemahan korban dan target mereka . Terlebih lagi , sejumlah murni cyberattacks simbolik (misalnya, mereka diarahkan menantang beberapa bentuk ideologi ) juga memerlukan losses.13 ekonomi yang signifikan Semua bisnis dan konsumen tidak sama menyadari ancaman terkait dengan kejahatan dunia maya . Mereka juga bervariasi dalam hal tingkat kesiapan dan hambatan dan fasilitator untuk meningkatkan kesiapan untuk memerangi kejahatan dunia maya . Beberapa korban dan target dengan demikian sangat rentan terhadap cybercrime . Businessees dan konsumen yang tidak siap , tidak menyadari , atau tidak cukup menyadari lebih mungkin untuk victimzed oleh penjahat cyber . Langkah-langkah anti - cybercrime yang diambil di berbagai tingkatan . Seperti yang diamati di atas , tampaknya ada prestasi yang jauh lebih besar dalam kejahatan dunia maya pertempuran dari kekuatan pada awalnya muncul . Di sisi terang , lembaga formal dan informal anti - cybercrime telah menebal dalam beberapa tahun terakhir .

    Pemerintah telah mengabdikan sumber daya yang substansial dalam menciptakan dan mengembangkan lembaga formal untuk melawan dan mencegah kejahatan dunia maya . Namun , meskipun prestasi ini langkah-langkah pemerintah yang jauh dari cukup untuk menangani kejahatan dunia maya . Beberapa berpendapat bahwa penegakan hukum kalah dalam pertempuran melawan penjahat cyber ( Zeller , 2005). Banyak pemerintah telah meremehkan potensi dampak kejahatan dunia maya dan diabaikan untuk membayar perhatian yang cukup untuk memerangi bentuk baru kriminalitas . Upaya memerangi cybercrime adalah kekurangan dana . Cybercrime telah menjadi daerah yang relatif rendah prioritas antara top lembaga memerangi kejahatan di dunia seperti SOCA dan FBI . Mereka telah mengabdikan lebih banyak sumber daya untuk kejahatan konvensional lainnya seperti kontraterorisme , obat-obatan , penipuan , dan perdagangan manusia . Misalnya , The Hi -Tech Crime Unit Nasional Inggris , yang dibentuk pada tahun 2001 untuk melawan kejahatan komputer , tidak bisa meyakinkan keseriusan kejahatan dunia maya ' kepada pemerintah . Unit ini bisa mengamankan hanya setengah dana yang dibutuhkan ( Goodwin , 2004) . SOCA dialokasikan hanya 5 % dari anggaran 2008-2009 pada cybercrime ( Giannangeli , 2008) . Dalam hal yang sama cara , SOCA telah dikritik karena tingkat penuntutan cybercrime rendah . ada juga kurangnya koordinasi antara berbagai instansi pemerintah yang dibentuk untuk deal dengan kejahatan dunia maya. Sebuah perbaikan lengkap dari struktur, organisasi, fungsi, dan kegiatan berbagai instansi pemerintah terkait cybercrime-mungkin diperlukan untuk bertarung dengan kejahatan dunia maya.


    Seperti dibahas di atas, beberapa upaya tingkat internasional sedang diarahkan terhadap kejahatan dunia maya. Namun, lembaga bervariasi di seluruh negara sehubungan dengan kejahatan dunia maya. Diskusi di atas menunjukkan bahwa telah terjadi kekurangan internasional kesepakatan tentang definisi berbagai istilah yang terkait dengan kejahatan dunia maya, yang telah menghambat upaya-upaya untuk menangani kejahatan tersebut di tingkat global. Pada cerah sisi, ada beberapa inisiatif tingkat internasional seperti Treaty CoE pada Kejahatan dunia maya. Perhatikan juga bahwa banyak penandatangan Traktat sedang mengembangkan negara. Partisipasi mereka dalam Perjanjian akan membantu negara-negara berkembang untuk bekerja sama secara efisien dengan anggota CoE dan non-anggota dalam memerangi kejahatan dunia maya.