4 März 2022
Warum begehen Menschen Verbrechen? Welche Schwellenwerte könnten sie einschränken und was "motiviert" sie in die falsche Richtung? Auch wenn wir seit Bonnie & Clyde einen weiten Weg zurückgelegt haben, lassen sich einige der gleichen kriminologischen Grundsätze auch auf die Cyberkriminalität anwenden.
In einem früheren Artikel haben wir uns die Definition und die Opfer von Cy-X, dem Verbrechen der Cyber-Erpressung, näher angesehen. In diesem Artikel untersuchen wir die Anwendung der kriminologischen Theorie der Routine Activity Theory (RAT) auf das Problem von Cy-X. Dies wird uns helfen, Cy-X zu verstehen und herauszufinden, wie wir darauf hinarbeiten können, es einzudämmen.
Das 1979 von Cohen & Felson entwickelte RAT besagt, dass es drei Elemente gibt, die in ihrer Kombination zu Verbrechen führen:
Erforschen wir also diese drei Elemente und die Möglichkeiten, jeden dieser Faktoren zu verringern.
Nach dem RAT kann ein motivierter Täter entweder eine Einzelperson oder eine Gruppe sein, der sowohl die Tendenz als auch die Fähigkeit hat, ein Verbrechen zu begehen. Die Theorie untersucht die Faktoren, die dazu beitragen, dass ein Verbrechen für eine "rationale" Person eine ausreichend attraktive Option darstellt.
An den meisten Aktivitäten im Bereich der Internetkriminalität sind mehrere Personen beteiligt, die als Gruppe zusammenarbeiten und jeweils über ihre eigenen speziellen Fähigkeiten verfügen. Ein Täter ist daher in der Regel nur ein Teil in einer größeren Kette. Außerdem sehen Kriminelle ihren Opfern nicht mehr in die Augen, während sie sie mit vorgehaltener Waffe festhalten und darauf warten, dass der Kassierer in der Bank die Taschen auffüllt. Moralische Einwände gegenüber einem "digitalen" Opfer lassen sich leichter beiseite schieben, wenn sie abstrakt bleiben.
Wir nennen drei Möglichkeiten, die Motivation eines potenziellen Täters zu verringern.
1. Gezielte Anstrengungen zur Verringerung der Neutralisierungstechniken von Kriminellen
Erpresser wenden eine Technik an, die in der Kriminologie als "Neutralisierung" bekannt ist - ein Mittel zur Überwindung der moralischen Hindernisse für die Begehung einer Straftat. Sie stellen sich der Welt gegenüber positiv dar. Sie appellieren natürlich an diejenigen, die nur ein kleiner Teil einer großen Gruppe sind.
Diese Neutralisierungstechniken sollten als Teil einer umfassenderen Strategie angegangen werden.
2. Koordinierte Strafverfolgungsmaßnahmen
Die Angst, hinter Gittern zu landen, kann Menschen davon abhalten, eine Straftat zu begehen. Die Polizeiarbeit im Cyberspace ist von Natur aus eine Herausforderung, zumal die Cyberkriminalität nicht an Landesgrenzen Halt macht. Eine wirksame internationale Zusammenarbeit bei der Strafverfolgung wird so lange schwierig bleiben, bis sich die Weltgemeinschaft gemeinsam auf eine Reihe von Normen und Standards geeinigt hat, die festlegen, welche Arten von Cyberangriffen in den akzeptierten Bereich des Wettbewerbs zwischen Nationen fallen, ohne dabei nachteilige Auswirkungen auf die Zivil- und Geschäftswelt im Allgemeinen zu haben.
3. Verringerung des Geldflusses von Opfern
Geld ist offensichtlich ein großer Motivator für die Begehung einer Straftat, und der Täter muss nicht mehr auf den Kassierer warten. In einem früheren Blog haben wir bereits erwähnt, dass Kryptowährungen dazu beigetragen haben, dass Ransomware zu einem rentablen Geschäftsmodell der Cyberkriminalität geworden ist.
Daher ist die Unterbrechung der Zahlungskanäle ein wirksames, vielleicht sogar das einzige wirksame Mittel zur Bekämpfung der Internetkriminalität. Es gibt drei weitreichende Hebel, die eingesetzt werden könnten, um den Zahlungsfluss zu unterbrechen, nämlich:
RAT verwendet das Akronym VIVA, um die Faktoren zu beschreiben, die ein Opfer geeignet machen: Value (Wert), Inertia (Trägheit), Visibility (Sichtbarkeit) und Access (Zugang). Diese Faktoren können alle auf potenzielle Cy-X-Opfer angewandt werden, zu denen wir ein weiteres V, nämlich Vulnerability, hinzugefügt haben.
Analysen von RAT in Bezug auf die reale Kriminalität legen nahe, dass es einfache Routineentscheidungen gibt, die Sie weniger anfällig für Angriffe machen können. Je verletzlicher das Opfer ist, desto größer ist die Wahrscheinlichkeit, dass der Täter die Straftat begeht.
Die folgenden Schritte können unternommen werden, um die Eignung des Opfers in Cy-X auf der Grundlage der VVIVA-Variablen zu verringern:
Beschützer können nach dem RAT-Rahmenwerk entweder eine Person oder ein Objekt sein. Offensichtliche Beschützer in der realen Welt sind die Polizei und das Schloss an Ihrer Haustür.
In der Welt der Cybersicherheit ist es einfach, einen Wächter als technisches Instrument zu sehen, wie z. B. eine Firewall. Die von uns eingesetzten Sicherheitstechnologien sind mit realen Kontrollen wie Toren, Schlössern und Kameras vergleichbar.
Das "Fehlen" eines geeigneten Beschützers würde in diesem Fall auf ein Versagen der Sicherheitskontrollen hinweisen, z. B. bei der Patch-Verwaltung, es kann sich aber auch auf einen Mangel an Cybersicherheitsexperten beziehen oder auf normale Menschen, denen es an Sicherheitswissen und -bewusstsein fehlt, um als "fähig" zu gelten.
Denn Hüterschaft ist weit mehr als nur Technologie. Sie umfasst auch Menschen und Gruppen, die in einer formellen oder informellen Funktion handeln.
Um die Überwachung im Cyberspace zu verstärken, müssen wir die technologische Komponente und den menschlichen Faktor berücksichtigen.