Lembaga Yang Berevolusi Disekitar Kejahatan Dunia Maya (Kesimpulan-End)

Dalam bab ini, kami menguji legitimasi kelembagaan alam untuk penjahat cyber. Hal ini penting tidak hanya untuk alasan teoritis, tetapi juga untuk orang-orang praktis. Hacking dan cybercrime akan melalui fase transisi cepat. Dalam dua dekade terakhir, sebagian besar negara-negara industri telah memberlakukan banyak undang-undang untuk menangani kejahatan cyber dan telah mengembangkan infrastruktur peraturan lainnya. Namun, terlepas dari prestasi di bagian depan regulatif, lembaga normatif dan kognitif yang berhubungan dengan cybercrime telah relatif lambat untuk berubah. Lembaga informal yang diwarisi dari masa lalu telah membantu pertumbuhan industri ini. Misalnya, secara tradisional korban cybercrime stigmatisasi dan penjahat cyber dihormati. Titik yang terkait adalah bahwa sementara hacker berbagi hal-hal yang mereka temukan, korban serangan malu untuk mempublikasikan kerentanan mereka dan takut bahwa hal itu akan membantu penyerang lain (Paller, 1998). Sehingga mereka cenderung menyembunyikan informasi tersebut. Ada, namun, beberapa indikasi bahwa situasi ini berubah.

Regulator di negara industri memiliki banyak angin di layar mereka. karena inersia kelembagaan, keseriusan kejahatan dunia maya dan pengaruh mereka jauh tampaknya subyek lebih dalam komunitas politik. Terkoordinasi dengan baik, baik kampanye didanai dengan demikian diperlukan untuk memerangi kejahatan dunia maya. Oleh terkoordinasi dengan baik, kita berarti, lembaga antar-pemerintah, dan pemerintah-bisnis internasional yang lebih baik kolaborasi dan koordinasi untuk melawan kejahatan dunia maya. Hal ini juga diperlukan untuk meningkatkan sumber daya dan dana untuk memerangi kejahatan dunia maya secara proporsional dengan dampak tersebut kejahatan. Efek kebaruan hacking diperkirakan menurun dengan tingkat yang lebih tinggi cybercrime dalam masyarakat dan lebih lama pengalaman publik dengan Internet (Coates & Humphreys, 2008). Demikian juga, anti-cybercrime kode, kebijakan, prinsip, standar, dan prosedur yang mungkin untuk mengembangkan dari waktu ke waktu. Contoh pembajakan membantu menjelaskan proses-proses yang mendasari perkembangan bertahap anticybercrime lembaga kognitif. Perlu dicatat bahwa berbagi software adalah lebih umum di Amerika Serikat ketika komputer langka dan kebanyakan ditemukan di universitas-universitas (Gallaway & Kinnear, 2004). Saat ini, kesadaran masyarakat terhadap perlindungan kekayaan intelektual telah meningkat. Singkatnya, normatif anti-cybercrime dan lembaga kognitif cenderung lebih kuat dalam masyarakat yang memiliki konsumen lebih berpengalaman dan bisnis daripada di salah satu dengan kurang konsumen yang berpengalaman dan bisnis.

Kami membahas berbagai contoh guncangan eksogen. Beberapa analis, bagaimanapun, percaya bahwa guncangan eksternal belum cukup besar untuk mengarah pada pengembangan lembaga anti-kejahatan cyber yang kuat. Pada tahun 2003, Mike McConnell, mantan Direktur Badan Keamanan Nasional AS, mencatat bahwa sampai “ada cyber 9/11,” atau “tanpa sesuatu yang berfungsi sebagai isu memaksa,” pemerintah dan swasta sektor tidak akan siap untuk serangan (Cant, 2003). Akhirnya, di beberapa negara berkembang, upaya untuk mengembangkan lembaga-lembaga regulatif telah terutama diarahkan melindungi kepentingan penguasa rezim ‘bukan menjamin keamanan negara dan warga negaranya. Di Pakistan, misalnya, Kementerian Dalam Negeri mengumumkan pada bulan Juli 2009 yang bertindak seperti mengejek presiden melalui pesan teks, e-mail, atau blog mungkin menghadapi hukuman penjara hingga 14 tahun di bawah Cybercrimes Act baru (Ahmed, 2009). Demikian juga, di Cina, sekitar 30.000 40.000 maya polisi “patroli” Internet termasuk chat room dan weblog, yang juga menyediakan sudut pandang yang menguntungkan bagi Partai Komunis China (CPC) (Cannici, 2009; Kshetri, 2008)

Catatan

  1. Penting untuk dicatat bahwa sebagian besar kejahatan cyber terkait dengan hacking.
  2. Hannigan (. 1995, hal 64) mengidentifikasi tiga jenis peristiwa mengganggu: tonggak; bencana; dan hukum / kejadian administratif.
  3. Sumber daya nyata (ekonomi / keuangan, manusia) dan intangible (budaya, sosial, simbolik) (Misangyi et al., 2008). Kami, bagaimanapun, berurusan dengan hanya sumber nyata dalam bab ini
  4. CAN-SPAM Act adalah hukum yang “menetapkan aturan untuk email komersial, menetapkan persyaratan untuk pesan komersial, memberikan penerima hak untuk memiliki … berhenti email mereka, dan mantra out hukuman berat bagi pelanggaran “(ftc.gov, 2009).
  5. Welsch (1998) mengamati: “Satu gangster membandingkan dirinya dengan Jesse James dan Al Capone oleh ternyata; komentar lain yang dia suka ketika film membuat massa bos ‘tampan’ “

Diterjemahkan dari Buku “THE GLOBAL CYBERCRIME INDUSTRY” (CHAPTER 5)

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s