You are on page 1of 30

സോഫ്റ്റ്വെയർ സുരക്ഷ

സൈബർ കുറ്റകൃത്യങ്ങൾ (പലപ്പോഴും) വിരസമാണ്: സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥകളുടെ


അടിസ്ഥാന സൗകര്യങ്ങൾ പരിപാലിക്കുക
ബെൻ കോളിയർ 1, റിച്ചാർഡ് ക്ലേടൺ 1, ആലീസ് ഹച്ചിംഗ്സ്1, ഡാനിയൽ ആർ. തോമസ്2
1 കേംബ്രിഡ്ജ് സൈബർ ക്രൈം സെന്റർ, കമ്പ്യൂട്ടർ സയൻസ് & ടെക്നോളജി വകുപ്പ്,
കേംബ്രിഡ്ജ് യൂണിവേഴ്സിറ്റി, യുകെ
2 യൂണിവേഴ്സിറ്റി ഓഫ് സ്ട്രാത്ത്ക്ലൈഡ്, യുകെ
അമൂർത്തമായ
സ്പെഷ്യലിസ്റ്റ് സേവനങ്ങളുടെ വ്യാപകമായ ലഭ്യത കഴിഞ്ഞ പതിനഞ്ചും ഇരുപതും വർഷങ്ങളിൽ
സൈബർ കുറ്റകൃത്യങ്ങളുടെ വളർച്ചയെ സഹായിച്ചിട്ടുണ്ടെന്ന് പൊതുവെ അംഗീകരിക്കപ്പെട്ടിരിക്കുന്നു.
സൈബർ കുറ്റകൃത്യങ്ങളിൽ ഏർപ്പെട്ടിരിക്കുന്ന വ്യക്തികൾക്കും ഗ്രൂപ്പുകൾക്കും ഇനി സ്വന്തം
ബോട്ട്നെറ്റ് നിർമ്മിക്കുകയോ സ്വന്തം സ്പാം അയയ്‌ക്കുകയോ ചെയ്യേണ്ടതില്ല, കാരണം ഈ
കാര്യങ്ങൾ ചെയ്യാൻ മറ്റുള്ളവർക്ക് പണം നൽകാം. ഈ സ്പെഷ്യലിസ്റ്റ് വിതരണക്കാർ നടത്തുന്ന
മടുപ്പിക്കുന്ന അഡ്മിനിസ്ട്രേറ്റീവ്, മെയിന്റനൻസ് ജോലികളുടെ അളവാണ് അപൂർവ്വമായി
പരാമർശിക്കപ്പെടുന്നത്. ക്ഷുദ്രവെയറിന്റെ പുതിയ സ്‌ട്രെയിനുകൾ വികസിപ്പിക്കുന്നതിനോ പൂജ്യം-
ദിന ചൂഷണങ്ങൾ തിരിച്ചറിയുന്നതിനോ ഉള്ള സാങ്കേതികമായി സങ്കീർണ്ണമായ പ്രവർത്തനങ്ങളെക്കുറിച്ച്
ധാരാളം ചർച്ചകൾ നടക്കുന്നുണ്ട്, പക്ഷേ ഓപ്പറേറ്റിംഗ് ഇൻഫ്രാസ്ട്രക്ചറിന്റെ ദൈനംദിന ജോലികളുടെ
ലൗകിക സ്വഭാവം ഏതാണ്ട് പൂർണ്ണമായും അവഗണിക്കപ്പെട്ടിരിക്കുന്നു. ബുള്ളറ്റ് പ്രൂഫ് ഹോസ്റ്റിംഗ്
സേവനങ്ങൾ പ്രവർത്തിപ്പിക്കുക, ബോട്ട്‌നെറ്റുകൾ വളർത്തുക, അല്ലെങ്കിൽ സേവന നിഷേധത്തിൽ
റിഫ്‌ളക്ടറുകൾക്കായി സ്‌കാൻ ചെയ്യുക എന്നിവ ഉപയോഗശൂന്യവും മടുപ്പിക്കുന്നതുമായ
ജോലിയാണ്, നിയമാനുസൃതമായ sysadmins-ന്റെ പ്രവർത്തനത്തിൽ നിന്ന് സ്വഭാവത്തിൽ അല്പം
വ്യത്യസ്തമാണ്. അടിസ്ഥാന സൗകര്യ ദാതാക്കളുമായുള്ള അഭിമുഖങ്ങളും വെബ്ഫ ‌ ോറങ്ങളിൽ
നിന്നും ചാറ്റ് ചാനലുകളിൽ നിന്നും സ്‌ക്രാപ്പ് ചെയ്‌ത ഡാറ്റയും ഉൾപ്പെടുന്ന ഗുണപരമായ സാമൂഹിക
ഗവേഷണം ഉപയോഗിച്ച് നിയമവിരുദ്ധമായ സമ്പദ്വ ‌ ്യവസ്ഥയെ അടിവരയിടുന്ന സ്പെഷ്യലിസ്റ്റ്
സേവനങ്ങളുടെ മൂന്ന് കേസ് പഠനങ്ങൾ ഞങ്ങൾ നൽകുന്നു. ഈ ഇൻഫ്രാസ്ട്രക്ചറൽ ജോലിയിൽ
പങ്കെടുക്കുന്ന ചില വ്യതിരിക്തമായ സാംസ്കാരികവും സാമ്പത്തികവുമായ ഘടകങ്ങളെ
തിരിച്ചറിയാനും, പ്രത്യേകിച്ച്, അതിന്റെ വിരസമായ സ്വഭാവം എങ്ങനെയാണ് പൊള്ളലേറ്റതിലേക്കും
സേവനങ്ങൾ പിൻവലിക്കുന്നതിലേക്കും നയിക്കുന്നതെന്ന് ശ്രദ്ധിക്കാനും ഇത് ഞങ്ങളെ പ്രാപ്തരാക്കുന്നു.
ഈ പുതിയ ധാരണ സൈബർ കുറ്റകൃത്യങ്ങളെ തടസ്സപ്പെടുത്തുന്നതിനുള്ള പുതിയ വഴികൾ
തുറക്കുന്നതിനുള്ള വഴികൾ നിർദ്ദേശിക്കാൻ ഇത് ഞങ്ങളെ നയിക്കുന്നു. അടിസ്ഥാന സൗകര്യ
ദാതാക്കളുമായുള്ള അഭിമുഖങ്ങളും വെബ്‌ഫോറങ്ങളിൽ നിന്നും ചാറ്റ് ചാനലുകളിൽ നിന്നും സ്‌ക്രാപ്പ്
ചെയ്‌ത ഡാറ്റയും ഉൾപ്പെടുന്ന ഗുണപരമായ സാമൂഹിക ഗവേഷണം ഉപയോഗിച്ച് നിയമവിരുദ്ധമായ
സമ്പദ്‌വ്യവസ്ഥയെ അടിവരയിടുന്ന സ്പെഷ്യലിസ്റ്റ് സേവനങ്ങളുടെ മൂന്ന് കേസ് പഠനങ്ങൾ ഞങ്ങൾ
നൽകുന്നു. ഈ ഇൻഫ്രാസ്ട്രക്ചറൽ ജോലിയിൽ പങ്കെടുക്കുന്ന ചില വ്യതിരിക്തമായ
സാംസ്കാരികവും സാമ്പത്തികവുമായ ഘടകങ്ങളെ തിരിച്ചറിയാനും, പ്രത്യേകിച്ച്, അതിന്റെ
വിരസമായ സ്വഭാവം എങ്ങനെയാണ് പൊള്ളലേറ്റതിലേക്കും സേവനങ്ങൾ പിൻവലിക്കുന്നതിലേക്കും
നയിക്കുന്നതെന്ന് ശ്രദ്ധിക്കാനും ഇത് ഞങ്ങളെ പ്രാപ്തരാക്കുന്നു. ഈ പുതിയ ധാരണ സൈബർ
കുറ്റകൃത്യങ്ങളെ തടസ്സപ്പെടുത്തുന്നതിനുള്ള പുതിയ വഴികൾ തുറക്കുന്നതിനുള്ള വഴികൾ
നിർദ്ദേശിക്കാൻ ഇത് ഞങ്ങളെ നയിക്കുന്നു. അടിസ്ഥാന സൗകര്യ ദാതാക്കളുമായുള്ള അഭിമുഖങ്ങളും
വെബ്‌ഫോറങ്ങളിൽ നിന്നും ചാറ്റ് ചാനലുകളിൽ നിന്നും സ്‌ക്രാപ്പ് ചെയ്‌ത ഡാറ്റയും ഉൾപ്പെടുന്ന
ഗുണപരമായ സാമൂഹിക ഗവേഷണം ഉപയോഗിച്ച് നിയമവിരുദ്ധമായ സമ്പദ്‌വ്യവസ്ഥയെ
അടിവരയിടുന്ന സ്പെഷ്യലിസ്റ്റ് സേവനങ്ങളുടെ മൂന്ന് കേസ് പഠനങ്ങൾ ഞങ്ങൾ നൽകുന്നു. ഈ
ഇൻഫ്രാസ്ട്രക്ചറൽ ജോലിയിൽ പങ്കെടുക്കുന്ന ചില വ്യതിരിക്തമായ സാംസ്കാരികവും
സാമ്പത്തികവുമായ ഘടകങ്ങളെ തിരിച്ചറിയാനും, പ്രത്യേകിച്ച്, അതിന്റെ വിരസമായ സ്വഭാവം
എങ്ങനെയാണ് പൊള്ളലേറ്റതിലേക്കും സേവനങ്ങൾ പിൻവലിക്കുന്നതിലേക്കും നയിക്കുന്നതെന്ന്
ശ്രദ്ധിക്കാനും ഇത് ഞങ്ങളെ പ്രാപ്തരാക്കുന്നു. ഈ പുതിയ ധാരണ സൈബർ കുറ്റകൃത്യങ്ങളെ
തടസ്സപ്പെടുത്തുന്നതിനുള്ള പുതിയ വഴികൾ തുറക്കുന്നതിനുള്ള വഴികൾ നിർദ്ദേശിക്കാൻ ഇത് ഞങ്ങളെ
നയിക്കുന്നു. ഈ ഇൻഫ്രാസ്ട്രക്ചറൽ ജോലിയിൽ പങ്കെടുക്കുന്ന ചില വ്യതിരിക്തമായ
സാംസ്കാരികവും സാമ്പത്തികവുമായ ഘടകങ്ങളെ തിരിച്ചറിയാനും, പ്രത്യേകിച്ച്, അതിന്റെ
വിരസമായ സ്വഭാവം എങ്ങനെയാണ് പൊള്ളലേറ്റതിലേക്കും സേവനങ്ങൾ പിൻവലിക്കുന്നതിലേക്കും
നയിക്കുന്നതെന്ന് ശ്രദ്ധിക്കാനും ഇത് ഞങ്ങളെ പ്രാപ്തരാക്കുന്നു. ഈ പുതിയ ധാരണ സൈബർ
കുറ്റകൃത്യങ്ങളെ തടസ്സപ്പെടുത്തുന്നതിനുള്ള പുതിയ വഴികൾ തുറക്കുന്നതിനുള്ള വഴികൾ
നിർദ്ദേശിക്കാൻ ഇത് ഞങ്ങളെ നയിക്കുന്നു. ഈ ഇൻഫ്രാസ്ട്രക്ചറൽ ജോലിയിൽ പങ്കെടുക്കുന്ന ചില
വ്യതിരിക്തമായ സാംസ്കാരികവും സാമ്പത്തികവുമായ ഘടകങ്ങളെ തിരിച്ചറിയാനും, പ്രത്യേകിച്ച്,
അതിന്റെ വിരസമായ സ്വഭാവം എങ്ങനെയാണ് പൊള്ളലേറ്റതിലേക്കും സേവനങ്ങൾ
പിൻവലിക്കുന്നതിലേക്കും നയിക്കുന്നതെന്ന് ശ്രദ്ധിക്കാനും ഇത് ഞങ്ങളെ പ്രാപ്തരാക്കുന്നു. ഈ പുതിയ
ധാരണ സൈബർ കുറ്റകൃത്യങ്ങളെ തടസ്സപ്പെടുത്തുന്നതിനുള്ള പുതിയ വഴികൾ തുറക്കുന്നതിനുള്ള
വഴികൾ നിർദ്ദേശിക്കാൻ ഇത് ഞങ്ങളെ നയിക്കുന്നു.
1. ആമുഖം
നമ്മുടെ വ്യാവസായിക സമൂഹങ്ങളിൽ സൈബർ കുറ്റകൃത്യങ്ങൾ പലപ്പോഴും വിരസമായ
ജീവിതത്തിനുള്ള ഒരു ബദൽ പാതയായി ചിത്രീകരിക്കപ്പെടുന്നു. തീർച്ചയായും, സൈബർ
കുറ്റകൃത്യങ്ങളുടെ ആദ്യ നാളുകൾ, ലാഭകരമായ കുറ്റകൃത്യങ്ങൾ ചെയ്ത, ഉയർന്ന നിലവാരമുള്ള
വ്യക്തികളുടെ ചെറിയ സംഖ്യകളാൽ വിശേഷിപ്പിക്കപ്പെട്ടിരുന്നു, കൂടാതെ മാധ്യമങ്ങൾ ധിക്കാരിയും
ഉയർന്ന വൈദഗ്ധ്യവും സമകാലിക സമൂഹത്തിന് അസ്തിത്വപരമായ ഭീഷണി ഉയർത്തുന്നവരുമായി
റൊമാന്റിക് ചെയ്തു. ഈ പേപ്പറിൽ, സൈബർ ക്രൈം, ഇപ്പോൾ ഒരു വോളിയം ക്രൈം
(ആൻഡേഴ്സൺ et al., 2019) തന്നെ വ്യാവസായികമായി മാറിയിരിക്കുന്നു, വിരസവും
മടുപ്പിക്കുന്നതുമായ അറ്റകുറ്റപ്പണികളും ഇൻഫ്രാസ്ട്രക്ചർ ജോലികളും കുറഞ്ഞ ശമ്പളമുള്ള
കരാറുകാർക്ക് ഔട്ട്സോഴ്സ് ചെയ്തു.
ക്രിമിനോളജിക്കൽ ഗവേഷണം പലപ്പോഴും സൈബർ കുറ്റകൃത്യങ്ങളെ (കുറ്റകൃത്യങ്ങളെ കൂടുതൽ
വിശാലമായി) വീക്ഷിക്കുന്നത് സാമ്പത്തിക യുക്തികളാൽ നയിക്കപ്പെടുന്നു (ക്ഷേത്രി, 2006; മൂർ,
ക്ലേട്ടൺ, & ആൻഡേഴ്സൺ, 2009), വ്യതിചലിക്കുന്ന ഓൺലൈൻ ഉപസംസ്കാരങ്ങൾക്കുള്ളിൽ
സാംസ്കാരിക മൂലധനം തേടുന്നതിലൂടെ (ഹോൾട്ട്, ബ്രൂവർ, & ഗോൾഡ്സ്മിത്ത്, 2019; ഹോൾട്ട്,
2019), അല്ലെങ്കിൽ ഈ അവിഹിത പ്രവർത്തനങ്ങളുടെ അനുഭവത്തിന്റെ ആകർഷണം (കാറ്റ്സ്,
1988; ഗോൾഡ്സ്മിത്ത് & വാൾ, 2019). 'ഹാക്കർ നൈതികത' പിന്തുടരൽ, ഓൺലൈൻ
വ്യതിചലനത്തിന്റെ ആവേശം, സൃഷ്ടിപരമായ പരീക്ഷണത്തിന്റെ സന്തോഷം, സങ്കീർണ്ണമായ
സാങ്കേതിക പ്രവർത്തനങ്ങളുമായി ആഴത്തിലുള്ള ബന്ധത്തിന്റെ രൂപീകരണം എന്നിവ സൈബർ
കുറ്റകൃത്യങ്ങളെക്കുറിച്ചുള്ള ക്രിമിനോളജിക്കൽ സാഹിത്യത്തിന്റെ ഒരു പ്രധാന വശമാണ് (Yar,
2005b; ഹോൾട്ട്, 2007; സ്റ്റെയിൻമെറ്റ്സ്, 2016). ക്രിമിനോളജിസ്റ്റുകൾ, സുരക്ഷാ സാമ്പത്തിക
വിദഗ്ധർ, പ്രേരണകൾ, പെരുമാറ്റങ്ങൾ, തീരുമാനമെടുക്കൽ എന്നിവ പരിഗണിക്കുന്ന
അഭിനേതാക്കൾ, സൈബർ ക്രൈം ഗവേഷകർ സജീവവും പ്രമുഖവുമായ റോളുകളിൽ
ഏർപ്പെട്ടിരിക്കുന്നവരാണ്: കേടുപാടുകൾ ഗവേഷണം ചെയ്യുക, സിസ്റ്റങ്ങളിൽ വിട്ടുവീഴ്ച ചെയ്യുക,
സൈബർ ക്രൈം ഗ്രൂപ്പുകൾക്കുള്ളിലെ പ്രധാന പ്രവർത്തനങ്ങൾ നടത്തുക (ബെഞ്ചമിൻ & ചെൻ,
2012). എന്നിരുന്നാലും, സൈബർ കുറ്റകൃത്യങ്ങളിൽ ഏർപ്പെട്ടിരിക്കുന്നവരുടെ ഈ റൊമാന്റിക്
സങ്കൽപ്പങ്ങൾ, ഓൺലൈൻ അനധികൃത സമ്പദ്വ ‌ ്യവസ്ഥകളെ പിന്തുണയ്ക്കുന്നതിനായി ചെയ്യേണ്ട
ജോലിയുടെ പലപ്പോഴും ലൗകികവും വൃത്തികെട്ടതുമായ വശങ്ങളെ അവഗണിക്കുന്നു.
1

ടൂൾ ഡെവലപ്‌മെന്റിലും നൈപുണ്യ പങ്കിടലിലും ശ്രദ്ധ കേന്ദ്രീകരിച്ച സൈബർ ക്രൈം


സമ്പദ്‌വ്യവസ്ഥയുടെ സാമാന്യം നന്നായി സ്ഥാപിതമായ പ്രവർത്തന മാതൃക നിലവിലുണ്ട്
(Hutchings, 2014; Hutchings & Clayton, 2017). സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥയെക്കുറിച്ചുള്ള അടിസ്ഥാനപരമായ ഈ ശ്രേണിപരമായ ധാരണ ഒരു 'കോർ ആൻഡ്
പെരിഫററി' സാമൂഹിക ഘടനയെ പ്രതിനിധീകരിക്കുന്നു, അതിലൂടെ വളരെ വൈദഗ്ധ്യമുള്ള
അഭിനേതാക്കളുടെ വളരെ ചെറിയ സമൂഹം ചൂഷണങ്ങളും പരാധീനതകളും ഉപകരണങ്ങളായി
വികസിപ്പിക്കുന്നു, അവ പിന്നീട് വിറ്റഴിക്കുകയും അവ ഉപയോഗിക്കുകയും ചെയ്യുന്നു. , പലപ്പോഴും
'സ്ക്രിപ്റ്റ് കിഡ്ഡീസ്' അല്ലെങ്കിൽ 'സ്കിഡ്സ്' (ജോൺസൺ & പവർസ്, 2005; വാൾ, 2007)
എന്നറിയപ്പെടുന്നു. ഈ കമ്മ്യൂണിറ്റികളുടെ ചില ചലനാത്മകത മനസ്സിലാക്കാൻ ഈ മാതൃകയ്ക്ക്
വലിയ മൂല്യമുണ്ടെങ്കിലും, കാലക്രമേണ ഈ നിയമവിരുദ്ധ സമ്പദ്വ ‌ ്യവസ്ഥകൾ എങ്ങനെ വികസിച്ചു
എന്നതിന്റെ പ്രധാന വശങ്ങൾ ഇത് നഷ്‌ടപ്പെടുത്തുന്നുവെന്ന് ഞങ്ങൾ ഇപ്പോൾ വാദിക്കുന്നു.
ഈ പേപ്പറിൽ ഞങ്ങൾ സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയെക്കുറിച്ചുള്ള ഒരു പഠനം
അവതരിപ്പിക്കുന്നു, ഇത് പങ്കിട്ടതും ഉദ്ദേശ്യത്തോടെ നിർമ്മിച്ചതുമായ അനധികൃത
ഇൻഫ്രാസ്ട്രക്ചറിന്റെ വർദ്ധിച്ചുവരുന്ന പ്രധാന പങ്ക് എടുത്തുകാണിക്കാൻ ഈ സ്റ്റാൻഡേർഡ്
മോഡൽ വിപുലീകരിക്കുന്നു. സൈബർ കുറ്റകൃത്യങ്ങളുടെ ഗ്ലാമറസ് കുറഞ്ഞ ചില വശങ്ങൾ ഇത്
മുന്നിൽ കൊണ്ടുവരുന്നു - ഈ അടിസ്ഥാന സൗകര്യങ്ങളെ പിന്തുണയ്ക്കുകയും നിയമവിരുദ്ധമായ
വിപണികളെ കൂടുതൽ വലിയ തോതിൽ പ്രവർത്തിക്കാൻ അനുവദിക്കുകയും ചെയ്യുന്ന,
വൈദഗ്ധ്യം കുറഞ്ഞ അഭിനേതാക്കൾ ചെയ്യുന്ന പല തരത്തിലുള്ള പലപ്പോഴും മടുപ്പിക്കുന്ന,
എന്നാൽ പ്രധാനപ്പെട്ട, മറഞ്ഞിരിക്കുന്ന ജോലികൾ. .
കഴിഞ്ഞ രണ്ട് പതിറ്റാണ്ടുകളായി സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയുടെ ഘടനകൾ ഗണ്യമായി
മാറുന്നത് കണ്ടു. സബ്‌സ്‌ക്രിപ്‌ഷനും പ്ലാറ്റ്‌ഫോം അധിഷ്‌ഠിത 'സൈബർ ക്രൈം-ആസ്-എ-
സർവീസ്' ബിസിനസ് മോഡലുകളിലേക്കുള്ള മാറ്റമായാണ് ഇത് പലപ്പോഴും വിവരിക്കപ്പെടുന്നത്
(Manky, 2013; K. Thomas et al., 2015; Hutchings & Clayton, 2017; Hyslip & Holt,
2019 ; Noroozian et al., 2019). ബോട്ട്‌നെറ്റുകൾ, ബുള്ളറ്റ് പ്രൂഫ് ഹോസ്റ്റിംഗ്, അനധികൃത
വിപണികൾ എന്നിവ പോലുള്ള പങ്കിട്ട നിയമവിരുദ്ധ ഇൻഫ്രാസ്ട്രക്ചറുകളാൽ സുഗമമാക്കപ്പെടുന്ന
ഈ സമ്പദ്‌വ്യവസ്ഥകളിലെ സാങ്കേതിക മാറ്റത്തോടൊപ്പമാണ് ഇത് പൊതുവെ ഉണ്ടാകുന്നത്.
ചിലപ്പോൾ ഈ മാറ്റം പൊതുവായ സാമ്പത്തിക സമ്മർദ്ദങ്ങളിൽ നിന്നാണ് വന്നത് - സ്കെയിലിന്റെ
സമ്പദ്‌വ്യവസ്ഥ, സ്പെഷ്യലൈസേഷന്റെ ഗുണങ്ങൾ - കൂടാതെ പലപ്പോഴും ഏകാഗ്രതയുടെ
മേഖലകളിലേക്ക് നയിച്ചേക്കാം, അത് പ്രായോഗികമായ ഇടപെടൽ തന്ത്രങ്ങളെ സൂചിപ്പിക്കാം
അല്ലെങ്കിൽ സൂചിപ്പിക്കില്ല (Clayton, Moore, & Christin, 2015). എന്നിരുന്നാലും, ചിലപ്പോൾ
ഈ വ്യതിയാനങ്ങൾ ബാഹ്യഘടകങ്ങളുടെ ഫലമായി ഉണ്ടായിട്ടുണ്ട്.
ഈ പങ്കിട്ട അനധികൃത ഇൻഫ്രാസ്ട്രക്ചറുകൾ ഉയർന്നുവരാൻ തുടങ്ങിയതിനാൽ, സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥയിൽ ഉൾപ്പെട്ടിരിക്കുന്ന തരത്തിലുള്ള പ്രവർത്തനങ്ങളിൽ മാറ്റം വന്നിട്ടുണ്ട്.
ഉൾപ്പെട്ടിരിക്കുന്ന നിരവധി ആളുകൾക്ക് സൈബർ കുറ്റകൃത്യങ്ങൾ വിരസമാണെന്ന് ഞങ്ങൾ
വാദിക്കുന്നു: ഈ ആഗോള വിപണികൾ ആശ്രയിക്കുന്ന അടിസ്ഥാന സൗകര്യങ്ങളെ നിലനിർത്തുന്ന
ഒരു ഓഫീസ് ജോലി. ഈ പേപ്പറിൽ, സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിൽ അവർ വഹിക്കുന്ന
നിർണായക പിന്തുണാ പങ്കിനെ പ്രതിഫലിപ്പിച്ചുകൊണ്ട്, ഈ പങ്കിട്ട അടിസ്ഥാന സൗകര്യങ്ങളും
മറഞ്ഞിരിക്കുന്ന ജോലി രൂപങ്ങളും അവയുടെ പ്രാധാന്യവും ജീവസുറ്റതാക്കാൻ ഞങ്ങൾ
ശ്രമിക്കുന്നു. ആദ്യം, ക്രിമിനോളജിക്കൽ, സെക്യൂരിറ്റി സ്‌കോളർഷിപ്പിനുള്ളിലെ സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥയുടെ നിലവിലെ പ്രതിനിധാനങ്ങളെക്കുറിച്ച് ഞങ്ങൾ ചർച്ച ചെയ്യുന്നു. തുടർന്ന്,
സൂസൻ ലീ സ്റ്റാറിന്റെ ഇൻഫ്രാസ്ട്രക്ചർ സ്റ്റഡീസ് റിസർച്ചിൽ (സ്റ്റാർ, 1999) ചട്ടക്കൂടുകൾ വരച്ച്,
പങ്കിട്ട അനധികൃത ഇൻഫ്രാസ്ട്രക്ചറുകൾ വഹിക്കുന്ന റോളുകൾ ഉൾപ്പെടുത്താൻ ഞങ്ങൾ ഇത്
വിപുലീകരിക്കുന്നു. ഞങ്ങളുടെ രീതിശാസ്ത്രപരമായ സമീപനം ചർച്ച ചെയ്ത ശേഷം,
നിയമവിരുദ്ധമായ ഓൺലൈൻ സമ്പദ്‌വ്യവസ്ഥയെ വർധിപ്പിക്കുന്നതിൽ പങ്കിട്ട അടിസ്ഥാന
സൗകര്യങ്ങൾ വഹിക്കുന്ന നിർണായക പങ്ക് വ്യക്തമാക്കുന്ന മൂന്ന് കേസ് പഠനങ്ങൾ ഞങ്ങൾ
രൂപപ്പെടുത്തുന്നു. നിയമവിരുദ്ധമായ ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ പ്രധാന
സ്വഭാവസവിശേഷതകളുടേയും അവ നിലനിർത്താൻ ആവശ്യമായ പ്രവർത്തനങ്ങളുടേയും ഒരു
ചട്ടക്കൂടിലേക്ക് ഞങ്ങൾ അവയെ ഒന്നിച്ചു ചേർക്കുന്നു. അവസാനമായി, സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥകളെക്കുറിച്ചുള്ള വിശാലമായ ഗ്രാഹ്യത്തിനായുള്ള ഞങ്ങളുടെ കണ്ടെത്തലുകളുടെ
പ്രത്യാഘാതങ്ങളെക്കുറിച്ച് ഞങ്ങൾ പ്രതിഫലിപ്പിക്കുകയും ഈ പുതിയ ഫ്രെയിമിംഗ് അവയെ
തടസ്സപ്പെടുത്തുന്നതിനുള്ള പുതിയ രീതിയിലുള്ള ഇടപെടലിലേക്ക് എങ്ങനെ നയിക്കുമെന്ന്
വിശദീകരിക്കുകയും ചെയ്യുന്നു.
2 ഉപകരണങ്ങളും കഴിവുകളും: സൈബർ കുറ്റകൃത്യത്തിന്റെ മുഖ്യധാരാ കാഴ്ച
1990-കൾ മുതലുള്ള ഗവേഷണ സാഹിത്യത്തിൽ സൈബർ ക്രൈം അഭിനേതാക്കളുടെ
സാധാരണയായി സങ്കൽപ്പിക്കപ്പെട്ട ചിത്രം 'ഹാക്കർ' എന്ന ആശയത്തിൽ ശ്രദ്ധ
കേന്ദ്രീകരിച്ചിരിക്കുന്നു. തീർച്ചയായും, ക്രിമിനോളജിക്കൽ സ്കോളർഷിപ്പ് ഹാക്കിംഗ്, സൈബർ ക്രൈം
എന്നീ പദങ്ങൾ പരസ്പരം മാറ്റിയിട്ടുണ്ട്. അവ്യക്തമായ ടിങ്കറിംഗ്, സാങ്കേതിക പര്യവേക്ഷണം,
സാങ്കേതികവിദ്യയെ ചുറ്റിപ്പറ്റിയുള്ള നിയമനിർമ്മാണത്തിൽ ഏർപ്പെടൽ, നോവൽ 'റിബൽ
ഇൻഫ്രാസ്ട്രക്ചറുകൾ' സൃഷ്ടിക്കൽ, രാഷ്ട്രീയ ടൂൾ ബ്രേക്കിംഗ് എന്നിവയുമായി ബന്ധപ്പെട്ട ഒരു
കൂട്ടം രീതികളും സാംസ്കാരിക സെൻസിബിലിറ്റികളും 'ഹാക്കിംഗ്' ഉപയോഗിച്ച് ഈ നിബന്ധനകൾ
വേർതിരിക്കാനാണ് ഞങ്ങൾ കൂടുതൽ ഇഷ്ടപ്പെടുന്നത്. നിയമലംഘനം (ലെവി, 1984; കോൾമാൻ,
2017). ഈ പ്രവർത്തനങ്ങൾ, പലപ്പോഴും 'വ്യതിചലനം' ആയി ചിത്രീകരിക്കപ്പെടുന്നുണ്ടെങ്കിലും,
അവ നിയമവിരുദ്ധമല്ല. നേരെമറിച്ച്, സൈബർ കുറ്റകൃത്യങ്ങൾ ഉൾക്കൊള്ളുന്ന നിയമവിരുദ്ധമായ
ഓൺലൈൻ പ്രവർത്തനങ്ങൾക്ക് കുറച്ച് സാങ്കേതിക സർഗ്ഗാത്മകതയോ വൈദഗ്ധ്യമോ
ആവശ്യമില്ല, കൂടാതെ ഹാക്കിംഗിനെ ചുറ്റിപ്പറ്റിയുള്ള സമ്പന്നമായ ഉപസംസ്കാരവുമായി ദുർബലമായ
ലിങ്കുകളും ഉണ്ട്. സൈബർ ക്രൈം സ്‌കോളർഷിപ്പ് 'ഹാക്കിംഗിന്റെ' വിശാലമായ വശങ്ങളെ
ഇല്ലാതാക്കുന്നു, അതിന്റെ ഫലമായി സൈബർ കുറ്റകൃത്യം ചെയ്യുന്നവരെ ഹാക്കർമാരായി
ചിത്രീകരിക്കുന്നത് സൈബർ കുറ്റകൃത്യത്തെ ഗവേഷകരും നയരൂപീകരണക്കാരും എങ്ങനെ
മനസ്സിലാക്കുന്നു എന്നതിനെ സ്വാധീനിച്ചു. രണ്ട് സമുദായങ്ങൾ തമ്മിലുള്ള ഈ സംഘർഷം ഉണ്ടെന്ന്
ഞങ്ങൾ വിശ്വസിക്കുന്നു
2

സൈബർ കുറ്റകൃത്യങ്ങളിൽ പങ്കെടുക്കുന്നവരുടെ കഴിവുകൾ, കഴിവുകൾ, ചില പ്രചോദനങ്ങൾ


എന്നിവയെ കുറിച്ചുള്ള കാല്പനിക ധാരണകൾക്ക് സംഭാവന നൽകി.
ക്രിമിനോളജിസ്റ്റുകൾ സാധാരണയായി സൈബർ കുറ്റകൃത്യങ്ങൾ രൂപപ്പെടുത്തുന്നത് രണ്ട്
വ്യത്യസ്തമായ സൈദ്ധാന്തിക സമീപനങ്ങൾ ഉപയോഗിച്ചാണ് - ഒന്ന് ഉപ-സാംസ്കാരികവും മറ്റൊന്ന്
സാമ്പത്തിക/അവസരവാദവും. വൈദഗ്ധ്യവും സാംസ്കാരിക മാനദണ്ഡങ്ങളും പഠിക്കാൻ കഴിയുന്ന
ഓൺലൈൻ കമ്മ്യൂണിറ്റികളുടെ അസ്തിത്വത്തെ ഉപ-സാംസ്കാരിക അക്കൗണ്ടുകൾ ഊന്നിപ്പറയുന്നു,
വ്യത്യസ്തമായ ഒരു ധാർമ്മികതയും അനുബന്ധ സമ്പ്രദായങ്ങളും ഉപയോഗിച്ച് ഒരു
ഉപസംസ്‌കാരമെന്ന നിലയിൽ ഹാക്കിംഗിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു (Yar, 2005a; Turgeman-
Goldschmidt, 2011). ഇത് പലപ്പോഴും നിയമവിരുദ്ധ പ്രവർത്തനങ്ങളിൽ (പ്രാദേശിക കമ്പ്യൂട്ടർ
ക്ലബ്ബുകൾ പോലുള്ളവ) ഉൾപ്പെടാത്ത ഹാക്കർ ഗ്രൂപ്പുകളിൽ നിന്നുള്ള സാമൂഹ്യശാസ്ത്രപരമായ
കണ്ടെത്തലുകളെ ആകർഷിക്കുന്നു, സൈബർ കുറ്റകൃത്യങ്ങളിൽ ഏർപ്പെട്ടിരിക്കുന്ന സാങ്കേതിക
കമ്മ്യൂണിറ്റികളെ മനസ്സിലാക്കാൻ ഈ ഫലങ്ങൾ ഉപയോഗിക്കുന്നു (Steinmetz, 2016).
സാമ്പത്തിക/അവസരവാദപരമായ സമീപനങ്ങൾ, ഭൗതിക സാഹചര്യങ്ങളിലും സാങ്കേതിക
ചെലവുകളിലും കൂടുതൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നതിലൂടെ സൈബർ കുറ്റകൃത്യത്തെ
അർത്ഥമാക്കുന്നു. 2005 ബി; ER Leukfeldt & Yar, 2016).
രണ്ട് സമീപനങ്ങളും വ്യത്യസ്‌ത നയപരമായ പ്രത്യാഘാതങ്ങളിലേക്ക് നയിക്കുന്നു, ആദ്യത്തേത്
സ്ഥലങ്ങളിലും കമ്മ്യൂണിറ്റികളിലും ഉള്ള ഇടപെടലുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു, രണ്ടാമത്തേത്
ടാർഗെറ്റ് കാഠിന്യം, പ്രയത്നവും അപകടസാധ്യതയും വർദ്ധിപ്പിക്കൽ, ലാഭം കുറയ്‌ക്കൽ
എന്നിങ്ങനെയുള്ള പരമ്പരാഗത സാഹചര്യപരമായ കുറ്റകൃത്യ പ്രതിരോധ സമീപനങ്ങൾക്ക് ഊന്നൽ
നൽകുന്നു (Brewer et al., 2019 ). ഉപ-സാംസ്‌കാരിക വീക്ഷണമനുസരിച്ച്, ലക്ഷ്യ
കാഠിന്യത്തിലൂടെ നൈപുണ്യ തടസ്സങ്ങൾ വർധിപ്പിക്കുകയും അറസ്റ്റുകളിലൂടെ അപകടസാധ്യത
വർദ്ധിപ്പിക്കുകയും ചെയ്യുന്ന സാമ്പത്തിക സമീപനം (പുതിയ പ്രവേശനത്തിന്
സാധ്യതയുള്ളവർക്കുള്ള ചെലവ് വർദ്ധിപ്പിക്കുന്നതിന്) യഥാർത്ഥത്തിൽ കുറ്റകൃത്യങ്ങൾ
വർദ്ധിപ്പിക്കുന്നതിന് കാരണമായേക്കാം, ഉയർന്ന 'സ്ട്രീറ്റ് ക്രെഡിറ്റ്' , പോലീസിന്റെ നിയമസാധുത
കുറയ്ക്കൽ, രാഷ്ട്രീയ ധിക്കാരം, അല്ലെങ്കിൽ വെല്ലുവിളിയുടെ സ്നേഹം (ലഡെഗാർഡ്, 2019).
നിയമവിരുദ്ധമായ പെരുമാറ്റത്തിൽ ഏർപ്പെടുന്നത് ഒരു 'ബഹുമാനമായ ബാഡ്ജ' ് ആയി കാണപ്പെടാം
(Hodgkinson & Tilley, 2007), നിയമവിരുദ്ധ പ്രവർത്തനങ്ങളുടെ പുറത്തുള്ള സ്റ്റാറ്റസ്
ഗ്ലാമറൈസ് ചെയ്യുക, അല്ലെങ്കിൽ പുറത്തുനിന്നുള്ള ഗ്രൂപ്പിന്റെ ഐഡന്റിറ്റിയെ ശക്തിപ്പെടുത്തുക
(ബെക്കർ, 1963). അതുപോലെ, സൈബർ കുറ്റകൃത്യവുമായി ബന്ധപ്പെട്ട
അപകടസാധ്യതയെക്കുറിച്ചുള്ള ധാരണ വർദ്ധിപ്പിക്കുന്നത് അത് കൂടുതൽ ആവേശകരമായി
കാണപ്പെടാൻ ഇടയാക്കിയേക്കാം, കൂടാതെ 'വിലക്കപ്പെട്ട ഫ്രൂട്ട് ഇഫക്റ്റ്' (ഗ്രാബോസ്കി, 1996)
പുതിയ അഭിനേതാക്കളെ നിയമവിരുദ്ധമായ പെരുമാറ്റങ്ങൾ പരീക്ഷിക്കാൻ പോലും പ്രേരിപ്പിച്ചേക്കാം.
ഓർഗനൈസേഷന്റെ കാര്യത്തിൽ, സൈബർ ക്രൈം കമ്മ്യൂണിറ്റികളുടെ 'ക്ലാസിക്' മോഡൽ
1980-കളിലെ വീക്ഷണത്തിൽ നിന്ന് സൈബർ കുറ്റകൃത്യങ്ങൾ ചെയ്യുന്നത് ഉയർന്ന
വൈദഗ്ധ്യമുള്ള വ്യക്തിഗത അഭിനേതാക്കളാണ് ('സൂപ്പർ യൂസർമാർ' (ഓം, 2008) എന്ന്
വിശേഷിപ്പിക്കപ്പെടുന്നു) കൂടുതൽ മുകളിലേക്ക് അല്ലെങ്കിൽ കേന്ദ്രീകൃതമായി മാറിയിരിക്കുന്നു. ,
'സ്ക്രിപ്റ്റ് കിഡ്ഡികളുടെ' വലിയ ഉപസംസ്കാരങ്ങളുടെ കാഴ്ച്ച, യഥാർത്ഥ വൈദഗ്ധ്യമുള്ള
വ്യക്തികളെ ചുറ്റിപ്പറ്റിയാണ് (Hutchings, 2014). ഭൂഗർഭ ഹാക്കർ രംഗത്തെ സാംസ്കാരിക മൂലധനം
ഇപ്പോഴും സാങ്കേതിക വൈദഗ്ധ്യത്തിന്റെ കൃഷിയുമായി വളരെയധികം ബന്ധപ്പെട്ടിരിക്കുന്നു
(ചിലപ്പോൾ 'l337' അല്ലെങ്കിൽ 'എലൈറ്റ്' സ്റ്റാറ്റസ് എന്നും അറിയപ്പെടുന്നു). ഒരു (വളരെ)
ചെറിയ അഭിനേതാക്കൾ യഥാർത്ഥത്തിൽ ചൂഷണങ്ങൾ വികസിപ്പിച്ചെടുക്കുന്നു, കുറച്ചുകൂടി
വിശാലമായ ഒരു ഗ്രൂപ്പ് പാക്കേജ് ഉയർത്തി, ധനസമ്പാദനം നടത്തുകയും വിതരണം ചെയ്യുകയും
ചെയ്യുന്നു, ഒരു വലിയ കൂട്ടം 'സ്കിഡുകൾ' ഈ പാക്കേജുകളും സ്ക്രിപ്റ്റുകളും ഉപയോഗിക്കുന്നു,
എന്നിട്ടും വലിയ ഗ്രൂപ്പുകൾ (യഥാർത്ഥത്തിൽ സാങ്കേതികമല്ലാത്തവ) ) ഈ കമ്മ്യൂണിറ്റികളുടെ
അരികുകളിൽ ഒത്തുചേരുക, സേവനങ്ങൾ വാങ്ങുക, അഴിമതികൾ നടത്തുക, മറ്റ് തരത്തിലുള്ള
ജോലികളും (ഗ്രാഫിക് ഡിസൈൻ പോലുള്ളവ) ഉൽപ്പന്നങ്ങൾ വീണ്ടും വിൽക്കുന്നതും. മുൻ
ക്രിമിനോളജിക്കൽ ഗവേഷണത്തിൽ ഇത് 'സൈബർ കിൽ-ചെയിൻ' (Porcedda & Wall, 2019)
എന്ന് വിവരിച്ചിട്ടുണ്ട്. ഈ കമ്മ്യൂണിറ്റികൾ വിവിധ ഓൺലൈൻ ഇടങ്ങളിൽ നിലവിലുണ്ട്, അവ
ക്രിമിനോളജിക്കൽ ഗവേഷണത്തിന് ഫലവത്തായ സൈറ്റുകൾ തെളിയിച്ചിട്ടുണ്ട് (Holt, 2007; Yip,
Webber, & Shadbolt, 2013; Hutchings, 2014; Shakarian, Gunn, & Shakarian, 2016;
Pastrana, Thomas , Hutchings, & Clayton, 2018; Pastrana, Hutchings, Caines, &
Buttery, 2018). കാലക്രമേണ, സാങ്കേതിക മാറ്റങ്ങളാൽ നയിക്കപ്പെടുന്ന, ഈ ഓൺലൈൻ
സൈബർ കുറ്റകൃത്യ ഇടങ്ങൾ ഡയൽ-അപ്പ് ബുള്ളറ്റിൻ ബോർഡുകളിൽ നിന്നും (മേയർ, 1989),
IRC ചാനലുകളിൽ നിന്നും (R. Thomas & Martin, 2006) വെബ് അധിഷ്ഠ ‌ ിത സൈബർ ക്രൈം
ഫോറങ്ങളിലേക്ക് (Pastrana, Thomas, et al. ., 2018), ഡിസ്‌കോർഡിലും ടെലിഗ്രാമിലും ചാറ്റ്
ചാനലുകൾ തുറക്കാൻ (കാംപ്‌സ് & ക്ലീൻബർഗ്, 2018), Facebook, Twitter (C. Chen, Zhang,
Xiang, Zhou, & Oliver, 2016; Holt, Bossler, & Seigfried-Spellar, 2017) പോലുള്ള
സോഷ്യൽ മീഡിയ ചാനലുകളിൽ അഭിനേതാക്കളുടെ സാന്നിധ്യം നിലനിർത്തുന്നു. ഈ
കമ്മ്യൂണിറ്റികളിലെ അഭിനേതാക്കൾ ഉയർന്ന വോളിയം, കുറഞ്ഞ മൂല്യം/ഹാനികരമായ
കുറ്റകൃത്യങ്ങൾക്ക് ഉത്തരവാദികളായി കാണപ്പെടുമ്പോൾ, ചെറിയ സ്പെഷ്യലൈസ്ഡ് ഗ്രൂപ്പുകളോ
ടീമുകളോ (ഇടയ്ക്കിടെ സംസ്ഥാന സുരക്ഷാ സേവനങ്ങളുമായി ബന്ധമുള്ളവർ) കുറഞ്ഞ ശബ്ദവും
ഉയർന്ന ഹാനികരമായ ആക്രമണങ്ങളും നടത്തുന്ന (R. Leukfeldt) & ഹോൾട്ട്, 2019).
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ പങ്കാളിത്തം വിശദീകരിക്കാൻ വിശാലമായ ഒരു കൂട്ടം
പ്രചോദനങ്ങൾ നൽകിയിട്ടുണ്ട്. ഇവ ലാഭം, ഉപസാംസ്കാരിക പ്രശംസ, സാമൂഹിക മൂലധനം,
രാഷ്ട്രീയ ലക്ഷ്യങ്ങൾ എന്നിവയെ ചുറ്റിപ്പറ്റിയാണ് (Holt, 2007; Turgeman-Goldschmidt, 2005;
Workman, Phelps, & Hare, 2013; Yar & Steinmetz, 2019; Goldsmith & Wall, 2019).
സൈബർ കുറ്റകൃത്യങ്ങളുടെ (Herley & Florêncio, 2010) അല്ലെങ്കിൽ അഭിലാഷം
(മയക്കുമരുന്ന് വ്യാപാരികൾ അവരുടെ മാതാപിതാക്കളോടൊപ്പം താമസിക്കുന്നത് പോലെ (Levitt &
Venkatesh, 2000)) അമിതമായി കണക്കാക്കി സൃഷ്ടിച്ച ഒരു മിഥ്യാധാരണയായിരിക്കാം ലാഭം
ഉണ്ടാക്കുന്നത്. പ്രധാനമായി, ഈ പ്രചോദനങ്ങൾ സാമ്പത്തികമോ ഏറ്റെടുക്കുന്നതോ അല്ലാത്ത
ഘടകങ്ങൾ ഉൾപ്പെടുത്താൻ വിപുലീകരിച്ചിരിക്കുന്നു - പരാജയം, ചെലവ്, അല്ലെങ്കിൽ
അപകടസാധ്യത എന്നിവ പരിഗണിക്കാതെ നിലനിൽക്കുന്നത്. എന്നതിൽ നിന്ന് വ്യക്തമാണ്
3

(പലപ്പോഴും കുറ്റകരമല്ലാത്ത) കമ്പ്യൂട്ടർ ഹാക്കർ സംസ്കാരത്തെക്കുറിച്ചുള്ള വിപുലമായ സാഹിത്യം,


പലരും ഈ പ്രവർത്തനങ്ങളിൽ പങ്കെടുക്കുന്നത് പ്രാഥമികമായി കമ്പ്യൂട്ടർ സംവിധാനങ്ങൾ
പുനർനിർമ്മിക്കുന്നതിനും പരീക്ഷിക്കുന്നതിനും നിർമ്മിക്കുന്നതിനുമുള്ള പ്രക്രിയയുടെ
ആസ്വാദനത്തിനും ആവേശത്തിനും വേണ്ടിയാണ് - രാഷ്ട്രീയ പ്രവർത്തനവുമായി
സംയോജിപ്പിക്കുമ്പോൾ - സൊസൈറ്റി (ജോർദാൻ & ടെയ്‌ലർ, 1998; കോൾമാൻ, 2017).
ഉദാഹരണത്തിന്, ഹാക്കർ ഉപസംസ്കാരങ്ങളിലുള്ളവരുടെ പ്രചോദനങ്ങൾ നരവംശശാസ്ത്രജ്ഞരും
സാമൂഹ്യശാസ്ത്രജ്ഞരും ക്രിമിനോളജിസ്റ്റുകളും വിപുലമായി പഠിച്ചിട്ടുണ്ട്, ഇവ
(വ്യക്തമാകുന്നതുപോലെ) ഈ സ്വഭാവങ്ങൾ മനസ്സിലാക്കുന്നതിനുള്ള സുപ്രധാന ഉൾക്കാഴ്ചകൾ
നൽകുന്നു (കോൾമാൻ & ഗോലുബ്, 2008; സ്റ്റെയ്ൻമെറ്റ്സ്, 2016; കോൾമാൻ , 2017).
എന്നിരുന്നാലും, മുൻ ഗവേഷണങ്ങളിൽ വലിയ തോതിൽ അവഗണിക്കപ്പെട്ട ഒരു പ്രധാന വശമുണ്ട്.
ആവേശം, ഗ്ലാമർ, അന്തസ്സ് എന്നിവയിൽ അനാവശ്യ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്, ഈ
അഭിനേതാക്കൾ ഏർപ്പെട്ടിരിക്കുന്ന മിക്ക ജോലികളുടെയും മുഷിഞ്ഞതും മടുപ്പിക്കുന്നതുമായ സ്വഭാവം
മനസ്സിലാക്കുന്നതിനുള്ള ചെലവിലാണ്. വിരസതയും അനോമിയും പര്യവേക്ഷണം ചെയ്ത മുൻകാല
ക്രിമിനോളജിക്കൽ ഗവേഷണങ്ങൾ കുറ്റകൃത്യങ്ങളുടെ തുടക്കക്കാരനായി അവരെ
രൂപപ്പെടുത്തിയിട്ടുണ്ട്, പ്രത്യേകിച്ച് ഫങ്ഷണലിസ്റ്റ് (മെർട്ടൺ, 1938), നിയമവിരുദ്ധ
സമ്പദ്‌വ്യവസ്ഥയിലെ പങ്കാളിത്തത്തിന്റെ ഉപസാംസ്കാരിക വിവരണങ്ങൾ, കുറ്റകൃത്യങ്ങളെ
ജോലിയിൽ നിന്നോ കൗമാരത്തിൽ നിന്നോ ആവേശകരമായ വഴിത്തിരിവായി രൂപപ്പെടുത്തുന്നു.
മുതലാളിത്ത സമൂഹങ്ങൾ. സൈബർ ക്രിമിനോളജിയിലെ ചില പ്രവർത്തനങ്ങൾ സൈബർ ക്രൈം
കമ്മ്യൂണിറ്റികളിലെ പങ്കാളിത്തം വിശദീകരിക്കാൻ ഇത് വ്യക്തമായി ഉപയോഗിച്ചിട്ടുണ്ട് (Steinmetz,
2016). നേരെമറിച്ച്, ഈ നിയമവിരുദ്ധ സമ്പദ്വ ‌ ്യവസ്ഥകൾ വളരുകയും കൂടുതൽ
ഔപചാരികമാക്കുകയും ചെയ്തതിനാൽ, ഞങ്ങൾ വാദിക്കുന്നു, അതിനാൽ ഉൾപ്പെട്ടിരിക്കുന്ന മിക്ക
ജോലികളും ഒരേപോലെ വൃത്തികെട്ടതും മടുപ്പിക്കുന്നതുമായി മാറിയിരിക്കുന്നു - ഒരു ഓഫീസ്
ജോലിയുടെ ഭൂഗർഭ തുല്യത. സൈബർ കുറ്റകൃത്യത്തിന്റെ വിരസവും മടുപ്പിക്കുന്നതും
ലൗകികവുമായ വശങ്ങൾ മുൻ ഗവേഷണം വിശദമായി പരിശോധിച്ചിട്ടില്ലെങ്കിലും, ഭൂഗർഭ ബുള്ളറ്റിൻ
ബോർഡ് സിസ്റ്റങ്ങളുടെ സാമൂഹിക ഓർഗനൈസേഷനെക്കുറിച്ചുള്ള മേയറുടെ (1989) ക്ലാസിക്
വർക്ക് സൂചിപ്പിച്ചു:
പൈറേറ്റഡ് വാണിജ്യ സോഫ്റ്റ്‌വെയർ വളരെ വിരളമാണ്; ലഭ്യമായ ഏതൊരു പ്രോഗ്രാമുകളും
സാധാരണയായി പകർപ്പവകാശമില്ലാത്ത പ്രത്യേക പ്രോഗ്രാമുകളാണ് ഫ്രാക്കിംഗിന്റെയോ
ഹാക്കിംഗിന്റെയോ കൂടുതൽ ലൗകിക വശങ്ങൾ ഓട്ടോമേറ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്നത്.
സൈബർ ക്രൈം കമ്മ്യൂണിറ്റികൾ ഫലപ്രദമായി ഒരു ടൂൾ/സ്‌കിൽ-ഷെയറിംഗ് എക്കണോമി
പ്രദാനം ചെയ്യുന്നു, അവിടെ ഉപകരണങ്ങൾ, സ്‌ക്രിപ്റ്റുകൾ, രീതികൾ എന്നിവയുടെ
സൃഷ്ടിയിലൂടെ നൈപുണ്യ-പങ്കിടൽ നടക്കുന്നു. പരസ്പരം ഉടമ്പടികൾ. ഈ
കമ്മ്യൂണിറ്റികളിലേക്കുള്ള പ്രവേശനം സാങ്കേതിക വൈദഗ്ധ്യമുള്ളവർക്ക് മാത്രമായി
പരിമിതപ്പെടുത്തിയിട്ടില്ല, എന്നാൽ ഇപ്പോൾ റിസോഴ്സുകളുള്ളവരെ സേവനങ്ങൾ വാങ്ങാൻ
അനുവദിക്കുന്നു, ചിലപ്പോൾ സബ്സ്ക്രിപ്ഷൻ അടിസ്ഥാനത്തിൽ. അവ ഗ്ലാമറാണെന്ന്
തോന്നുമെങ്കിലും, ഈ സൈബർ ക്രൈം സേവനങ്ങൾ നൽകുന്നതിന്, സിസ്റ്റം അഡ്മിനിസ്ട്രേഷൻ,
ഡിസൈൻ, മെയിന്റനൻസ്, കസ്റ്റമർ സർവീസ്, പാച്ചിംഗ്, ബഗ് ഫിക്സിംഗ്, അക്കൗണ്ട് കീപ്പിംഗ്
തുടങ്ങി നിരവധി ക്രിമിനൽ ഇതര സംരംഭങ്ങൾക്ക് ആവശ്യമുള്ള അതേ തലത്തിലുള്ള
ബോറടിപ്പിക്കുന്ന, പതിവ് ജോലികൾ ആവശ്യമാണ്. , വിൽപ്പന ചോദ്യങ്ങളോട് പ്രതികരിക്കൽ
തുടങ്ങിയവ. ഇനിപ്പറയുന്ന വിഭാഗത്തിൽ,
3 വൻതോതിലുള്ള സൈബർ കുറ്റകൃത്യങ്ങളും അടിസ്ഥാന സൗകര്യങ്ങളിലേക്കുള്ള പരിവർത്തനവും
ക്രിമിനോളജിക്കൽ, സൈബർ സുരക്ഷാ സാഹിത്യത്തിൽ സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയുടെ
സേവനാധിഷ്‌ഠിത വശങ്ങളും സ്‌പെഷ്യലൈസേഷൻ വഹിക്കുന്ന പങ്കും നന്നായി
രേഖപ്പെടുത്തിയിട്ടുണ്ടെങ്കിലും (ഗ്രിയർ et al., 2012; Broadhurst, Grabosky, Alazab, &
Bouhours, 2013; Manky, ; Lusthaus, 2018; Noroozian et al., 2019), ഈ സ്കോളർഷിപ്പിൽ
ഒരു പ്രധാന ഘടകം അവഗണിക്കപ്പെട്ടുവെന്ന് ഞങ്ങൾ വാദിക്കുന്നു: ഈ പങ്കിട്ട, ഉദ്ദേശ്യത്തോടെ
നിർമ്മിച്ച അനധികൃത ഇൻഫ്രാസ്ട്രക്ചറുകൾ സ്വയം വികസിപ്പിച്ചതും പിന്തുണയ്‌ക്കുന്നതും
പരിപാലിക്കുന്നതും വളരെ മടുപ്പിക്കുന്നതും വിരസവുമായ ഒന്നിലൂടെ മാത്രമാണ്. നിയമാനുസൃതമായ
ഇൻഫ്രാസ്ട്രക്ചർ വികസിപ്പിക്കുകയും പിന്തുണയ്ക്കുകയും പരിപാലിക്കുകയും ചെയ്യുന്നവർക്ക്
സമാനമായ വൈദഗ്ധ്യമുള്ള ആളുകൾ പ്രവർത്തിക്കുന്നു.
സ്ഥാപിത സാങ്കേതികവിദ്യകളെ അട്ടിമറിക്കുന്ന പുതിയ ഉപകരണങ്ങളും അടിസ്ഥാന സൗകര്യങ്ങളും
സൃഷ്ടിക്കുന്നത് പോലെയുള്ള മറ്റ് തരത്തിലുള്ള ജോലികൾ ഉൾപ്പെടുത്തുന്നതിനായി ക്രിയേറ്റീവ്
ബ്രേക്കിംഗിന്റെ സമ്പ്രദായങ്ങളെ ചുറ്റിപ്പറ്റിയുള്ള പൊതുവിഭാവനയുള്ള ആശയത്തെ
ഹാക്കിംഗിനെക്കുറിച്ചുള്ള കോൾമാന്റെ പ്രവർത്തനം വിപുലീകരിക്കുന്നു. ഘടനകൾ (കോൾമാൻ &
ഗോലുബ്, 2008; കോൾമാൻ, 2017). സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിൽ, ഈ രണ്ട്
തരത്തിലുള്ള ജോലികളും ബന്ധപ്പെട്ടിരിക്കുന്നു. ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ കണ്ടെത്തുന്ന ഒരു
സമർത്ഥമായ ചൂഷണം അല്ലെങ്കിൽ ദുർബലത അതിന്റെ സ്രഷ്ടാവ് ഉയർന്ന ഹാനികരമായ
(ഒരുപക്ഷേ കുറഞ്ഞ അളവിലുള്ള) കുറ്റകൃത്യങ്ങൾക്കായി ഉപയോഗിച്ചേക്കാം. എന്നിരുന്നാലും, ഒരു
വലിയ തോതിലുള്ള സൈബർ കുറ്റകൃത്യ സമ്പദ്‌വ്യവസ്ഥ വികസിപ്പിക്കുന്നതിന്, ഈ ചൂഷണങ്ങൾ
ഒരു ചൂഷണ പ്ലാറ്റ്‌ഫോമിനുള്ളിൽ പാക്കേജുചെയ്‌ത് വീണ്ടും വിൽക്കേണ്ടതുണ്ട്. ഈ ഉപകരണങ്ങൾ
ഉപയോഗിക്കുന്നതിനുള്ള വൈദഗ്ധ്യ തടസ്സം ഗണ്യമായി കുറയുന്നതിനാൽ, ദോഷത്തിന്റെ തോത്
ഗണ്യമായി വർദ്ധിക്കുന്നു (Porcedda &
4

എന്നിരുന്നാലും, ഒരു ചൂഷണം വിൽക്കാൻ വാഗ്ദാനം ചെയ്യുന്നതിനേക്കാൾ കൂടുതൽ ആവശ്യമാണ്.


നൈപുണ്യവും വിശ്വാസവും ഫണ്ടിംഗ് തടസ്സങ്ങളുമുണ്ട്, അത് യഥാർത്ഥത്തിൽ വലിയ തോതിലുള്ള
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയുടെ വികസനത്തെ തടയുന്നു. വാങ്ങുന്നവർ അഴിമതി നിറഞ്ഞ
ഭൂഗർഭ കമ്മ്യൂണിറ്റികളിലെ വിൽപ്പനക്കാരെ കണ്ടെത്തേണ്ടതുണ്ട്, പലപ്പോഴും ചെലവേറിയ ചൂഷണ
കിറ്റുകൾ വാങ്ങുക, അവ ശരിയായി പ്രവർത്തിക്കുക, കൂടാതെ മോഷ്ടിച്ച വിവരങ്ങൾ ലഭിച്ചതോ
വിൽക്കുന്നതോ ആയ ഫണ്ടുകൾ വിജയകരമായി കാഷ് ഔട്ട് ചെയ്യേണ്ടതുണ്ട്. കമ്മ്യൂണിറ്റികൾ
വികസിപ്പിച്ചെടുത്ത (പലപ്പോഴും വാടകയ്‌ക്കെടുക്കുകയും) അനധികൃതമായ അടിസ്ഥാന സൗകര്യങ്ങൾ
പങ്കിടുകയും, സാങ്കേതിക വൈദഗ്ധ്യം ആവശ്യമില്ലാത്ത ഉപയോക്താക്കൾക്ക് ഒരു സേവനമായി
അതിന്റെ കഴിവുകൾ നൽകുകയും ചെയ്യുന്നിടത്ത് മാത്രമേ നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥയിൽ
ഗണ്യമായ തോത് കൈവരിക്കാനാകൂ.
ടീം സിമ്രുവിന്റെ (ആർ. തോമസ് & മാർട്ടിൻ, 2006) ശ്രദ്ധേയമായ ആദ്യകാല സൃഷ്ടികളോടെ
മൂല്യശൃംഖലയുടെ ഈ വിഭജനം ഗവേഷണ സാഹിത്യത്തിൽ വ്യാപകമായി ചർച്ച
ചെയ്യപ്പെട്ടിട്ടുണ്ടെങ്കിലും, ഇത് സൈബർ കുറ്റകൃത്യത്തിന്റെ സ്പെഷ്യലൈസേഷനിലും
കംപാർട്ട്മെന്റലൈസേഷനിലും ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു. Leukfeldt & Holt, 2019) അതേസമയം
അടിസ്ഥാന സൗകര്യങ്ങൾ യഥാർത്ഥത്തിൽ പ്രവർത്തിപ്പിക്കുന്ന രീതി പൊതുവെ
അവഗണിക്കപ്പെട്ടിരിക്കുന്നു. ഇൻഫ്രാസ്ട്രക്ചർ പഠിച്ചിടത്ത്, ലഭ്യമായ കാര്യങ്ങൾ രേഖപ്പെടുത്തുക
(Sood & Enbody, 2013), അത് എങ്ങനെ തിരിച്ചറിയാം (Konte, Perdisci, & Feamster, 2015)
അല്ലെങ്കിൽ അത് സമൂഹത്തിന് ഉണ്ടാക്കുന്ന ചെലവ് കണക്കാക്കുക (Y. Chen et അൽ., 2017).
പങ്കിട്ട അനധികൃത ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ വർദ്ധിച്ചുവരുന്ന പ്രാധാന്യം സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥയിൽ ഉൾപ്പെട്ടിരിക്കുന്ന തരത്തിലുള്ള പ്രവർത്തനങ്ങളെ അടിസ്ഥാനപരമായി എങ്ങനെ
പരിവർത്തനം ചെയ്യുന്നു എന്നതിനെക്കുറിച്ച് ചർച്ചകളൊന്നും നടന്നിട്ടില്ല.
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയെ പിന്തുണയ്ക്കുന്നതിൽ ഈ അടിസ്ഥാന സൗകര്യങ്ങൾ
വഹിക്കുന്ന നിർണായക പങ്കിനെയും ഗവേഷണം ചെയ്യാത്ത ഈ പ്രവർത്തന രൂപങ്ങളെയും
പര്യവേക്ഷണം ചെയ്യുന്നതിന്, സൂസൻ ലീ സ്റ്റാറിന്റെ (1999) ഇൻഫ്രാസ്ട്രക്ചർ സ്റ്റഡീസ്
സ്കോളർഷിപ്പിൽ നിന്നുള്ള ഒരു ചട്ടക്കൂടും സമീപനങ്ങളും ഞങ്ങൾ ഉപയോഗിക്കുന്നു. അടിസ്ഥാന
സൗകര്യങ്ങളുടെ സ്റ്റാർ ഫ്രെയിമിംഗ് ഒമ്പത് പ്രധാന സവിശേഷതകളിൽ അധിഷ്ഠിതമാണ്.
ഒന്നാമതായി, ഇൻഫ്രാസ്ട്രക്ചർ സാമൂഹിക ബന്ധങ്ങളിലും മറ്റ് ഘടനകളിലും ഉൾച്ചേർത്തിരിക്കുന്നു,
കൂടാതെ അതിന്റെ ഉപ-യൂണിറ്റുകളും ഘടക ഘടകങ്ങളും പരസ്പരം പുറത്തുള്ളവരെ
വേർതിരിച്ചറിയാൻ പലപ്പോഴും ബുദ്ധിമുട്ടാണ്. ഇത് ഉപയോക്താക്കൾക്ക് സുതാര്യവുമാണ്, അതായത്
കുറഞ്ഞ ഘർഷണത്തോടെ അത് അവരുടെ പ്രവർത്തനങ്ങൾ സുഗമമായി സുഗമമാക്കണം,
മാത്രമല്ല ഇത് എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്നതിന്റെ യാഥാർത്ഥ്യം തകരുമ്പോൾ മാത്രമേ
ദൃശ്യമാകൂ - അത് സുഗമമായി പ്രവർത്തിക്കുന്നത് നിർത്തുമ്പോൾ. അടിസ്ഥാന സൗകര്യങ്ങൾ
വ്യാപ്തിയിൽ വിശാലമാണ്, ഒരൊറ്റ സൈറ്റിന് അപ്പുറത്തേക്ക് വ്യാപിക്കുന്നു അല്ലെങ്കിൽ വ്യത്യസ്ത
തരത്തിലും വ്യത്യസ്ത സ്ഥലങ്ങളിലും കൂടുതൽ വിശാലമായി സാമൂഹിക പ്രവർത്തനങ്ങൾ
സുഗമമാക്കുന്നതിനുള്ള പ്രവർത്തനം. ഒരു കമ്മ്യൂണിറ്റിയുടെ അംഗത്വത്തിന്റെ ഭാഗമായാണ് ഇത്
പഠിക്കുന്നത്: നാവിഗേറ്റ് ചെയ്യാനും പങ്കിട്ട ഇൻഫ്രാസ്ട്രക്ചർ ഉപയോഗിക്കാനുമുള്ള കഴിവ്
ഉപസംസ്കാരങ്ങളോടും സാമൂഹിക ഗ്രൂപ്പുകളോടും 'ഇണങ്ങുന്ന' ഒരു പ്രധാന ഭാഗമാണ്, അതുമായി
ബന്ധപ്പെട്ട പ്രാക്ടീസ് കൺവെൻഷനുകൾ പഠിക്കുന്നത് പോലെ. അതിന്റെ വിശാലമായ
ഭരണഘടനയിൽ, ഇത് ഒരു കൂട്ടം മാനദണ്ഡങ്ങൾ ഉൾക്കൊള്ളുന്നു, സ്റ്റാൻഡേർഡൈസ്ഡ് ഫാഷനിൽ
മറ്റ് സാങ്കേതികവിദ്യകളുമായി ബന്ധിപ്പിക്കുകയും ബന്ധിപ്പിക്കുകയും ചെയ്യുന്നു, കൂടാതെ
നിലവിലുള്ള അടിസ്ഥാന സൗകര്യങ്ങൾ (ഇന്റർനെറ്റ് പോലുള്ളവ) ഉപയോഗപ്പെടുത്തി, ആദ്യം
മുതൽ മുമ്പ് ഇൻസ്റ്റാൾ ചെയ്ത അടിത്തറയിലാണ് ഇത് നിർമ്മിച്ചിരിക്കുന്നത്. തന്നെ) കൂടുതൽ
കഴിവുകൾ കെട്ടിപ്പടുക്കുന്നതിനുള്ള ഒരു പ്ലാറ്റ്ഫോമായി. അവസാനമായി, ഇത് ആഗോളതലത്തിൽ
എന്നതിലുപരി മോഡുലാർ ഇൻക്രിമെന്റുകളിൽ ഉറപ്പിച്ചിരിക്കുന്നു, കൂടാതെ അടിസ്ഥാന
സൗകര്യങ്ങൾ നിർമ്മിക്കുകയോ മാറ്റുകയോ ചെയ്യുന്നത് അനിവാര്യമായും കഷണങ്ങളും
സങ്കീർണ്ണവുമാണ്,
പങ്കാളിത്ത അനധികൃത ഇൻഫ്രാസ്ട്രക്ചറുകൾ സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ ജോലിയുടെ
സ്വഭാവത്തെ എങ്ങനെ മാറ്റുന്നു, അത്തരം അടിസ്ഥാന സൗകര്യങ്ങളെ പിന്തുണയ്ക്കുന്നതിൽ
പ്രധാനമായ രസകരമായ മാനുഷികവും സാങ്കേതികവുമായ പരസ്പര ബന്ധങ്ങളിലേക്ക് ഗവേഷണം
നയിക്കുന്നത് എങ്ങനെയെന്ന് മനസ്സിലാക്കാൻ അടിസ്ഥാന സൗകര്യങ്ങളുടെ ഈ സാമൂഹിക
സങ്കൽപ്പം പ്രത്യേകിച്ചും ഉപയോഗപ്രദമാണ്. സ്റ്റാറിനെ സംബന്ധിച്ചിടത്തോളം, ഇൻഫ്രാസ്ട്രക്ചർ
എന്നത് വലിയ തോതിലുള്ളതും വിപുലവുമായ ഭൌതിക വസ്തുക്കൾക്കുള്ള ഒരു വിവരണാത്മക
പദമാണ്, മറിച്ച് അതിന്റേതായ ഒരു ഗുണമേന്മയാണ്: സാങ്കേതിക വിദ്യകളും അവയിൽ ശ്രദ്ധിക്കുന്ന
മനുഷ്യരും നിർവ്വഹിക്കുന്ന ജോലിയിലൂടെ നേടിയെടുക്കുന്ന ഒന്ന് (നക്ഷത്രം, 1999). അങ്ങനെ,
റോഡ് ശൃംഖല പോലെയുള്ള ഒരു ഭൗതിക സംവിധാനത്തിന്, മെയിന്റനൻസ്, അഡ്മിനിസ്ട്രേഷൻ,
ഭരണം, പോലീസിംഗ് ജോലികൾ എന്നിവയുമായി സംയോജിപ്പിക്കുമ്പോൾ മാത്രമേ അടിസ്ഥാന
സൗകര്യത്തിന്റെ ഗുണങ്ങൾ ഉണ്ടാകൂ, അത് അതിന്റെ ഉപയോക്താക്കൾക്ക് സുഗമമായും
വിശ്വസനീയമായും പ്രവർത്തിക്കാൻ അനുവദിക്കുന്നു. അടിസ്ഥാന സൗകര്യ പഠന ഗവേഷണം,
അതിനാൽ, ഉപയോക്താക്കൾക്ക് അടിസ്ഥാന സൗകര്യങ്ങളുടെ ഗുണങ്ങൾ 'ഉത്പാദിപ്പിക്കുന്ന'
ഭൗതിക സാങ്കേതികവിദ്യകളും മനുഷ്യ പ്രവർത്തനങ്ങളും തമ്മിലുള്ള പരസ്പരബന്ധം മാപ്പ്
ചെയ്യുന്നതും ഇവ രണ്ടും ഒരുമിച്ച് പഠിക്കുന്നതും ഉൾപ്പെടുന്നു; സാങ്കേതികവിദ്യയിലോ ഒറ്റപ്പെട്ട
ആളുകളിലോ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത് ഈ പ്രതിഭാസങ്ങളുടെ പ്രധാന വശങ്ങൾ
നഷ്‌ടപ്പെടുത്തുന്നു.
ഈ പേപ്പറിൽ, സൈബർ ക്രൈം ഇൻഫ്രാസ്ട്രക്ചറുകളെ പിന്തുണയ്ക്കുന്ന അദൃശ്യമായ ജോലിയെ
കുറിച്ച് അന്വേഷിക്കാനും സ്വഭാവം കാണിക്കാനുമുള്ള ഒരു ഗൈഡായി സ്റ്റാറിന്റെ ചട്ടക്കൂട് ഞങ്ങൾ
ഉപയോഗിക്കുന്നു. സൈബർ കുറ്റകൃത്യങ്ങളെക്കുറിച്ചുള്ള ക്രിമിനോളജിക്കൽ ഗവേഷണത്തിനായി, ഈ
സമീപനത്തിന് സൈബർ ക്രൈം സമ്പദ്വ ‌ ്യവസ്ഥയുടെ പ്രധാനപ്പെട്ടതും പരിഗണിക്കാത്തതുമായ
വശങ്ങൾ കണ്ടെത്താനുള്ള ശേഷിയുണ്ടെന്ന് ഞങ്ങൾ വാദിക്കുന്നു, നയപരമായ ഇടപെടലുകൾക്കും
ഓൺലൈൻ കുറ്റകൃത്യങ്ങളിലേക്കുള്ള നിയമ നിർവ്വഹണ സമീപനങ്ങൾക്കും ബാധകമാണ്.
നിയമവിരുദ്ധമായ ഇൻഫ്രാസ്ട്രക്ചറുകളിലേക്കുള്ള ഈ സമീപനത്തിന്റെ പ്രയോഗം കൂടുതൽ
സൈദ്ധാന്തിക താൽപ്പര്യമുള്ളതാണ്, കാരണം ഈ ഇൻഫ്രാസ്ട്രക്ചറുകൾ ക്രിമിനൽവൽക്കരിക്കപ്പെട്ട
പ്രവർത്തനങ്ങൾ സുഗമമാക്കുന്നതിന് ഉദ്ദേശ്യത്തോടെ നിർമ്മിച്ചതാണ്. തമ്മിലുള്ള ഇടപെടലുകൾ
5

അടിസ്ഥാന സൗകര്യങ്ങളുടെ സ്റ്റാറിന്റെ കൂടുതൽ പൊതു സവിശേഷതകളും നിയമ നിർവ്വഹണ


ഇടപെടലിന്റെ സംവിധാനങ്ങളും നിയമവിരുദ്ധമായ ഇൻഫ്രാസ്ട്രക്ചറുകൾ അഭിമുഖീകരിക്കുന്ന മറ്റ്
പ്രധാന പരിഗണനകളുടെ ഒരു ശ്രേണി പുറത്തുകൊണ്ടുവരുന്നു, അവ ഞങ്ങൾ പര്യവേക്ഷണം
ചെയ്യും.
4 രീതികൾ
നിയമവിരുദ്ധമായ ഇൻഫ്രാസ്ട്രക്ചറുകളും അവയെ പിന്തുണയ്ക്കുന്ന പ്രവർത്തനങ്ങളും
ചിത്രീകരിക്കുന്നതിലും പര്യവേക്ഷണം ചെയ്യുന്നതിലും, ഞങ്ങൾ രണ്ട് പ്രധാന ഗുണപരമായ ഡാറ്റാ
സ്രോതസ്സുകളെ ആകർഷിക്കുന്നു. ആദ്യത്തെ ഡാറ്റ ഉറവിടം 'ബൂട്ടർ' സേവനങ്ങളുടെ
അഡ്മിനിസ്ട്രേഷനിലും മെയിന്റനൻസിലും ഏർപ്പെട്ടിരിക്കുന്ന വ്യക്തികളുമായുള്ള അഭിമുഖങ്ങളിൽ
നിന്നുള്ളതാണ് (ഇത് സേവന ആക്രമണങ്ങൾ ഒരു ഫീസായി നിഷേധിക്കുന്നു). സൈബർ
കുറ്റകൃത്യങ്ങളിൽ ഏർപ്പെട്ടിരിക്കുന്ന കമ്മ്യൂണിറ്റികൾ ഉപയോഗിക്കുന്ന നിരവധി ഓൺലൈൻ
ഫോറങ്ങളും ചാറ്റ് ചാനലുകളും സ്‌ക്രാപ്പ് ചെയ്‌ത് ലഭിച്ചതും ആക്‌സസ് കരാറുകളിലൂടെ ഗവേഷകർക്ക്
ലഭ്യമാക്കിയതുമായ കേംബ്രിഡ്ജ് സൈബർ ക്രൈം സെന്ററിന്റെ ക്രൈംബിബി ഡാറ്റാസെറ്റും
ഞങ്ങൾ ഉപയോഗിക്കുന്നു (Pastrana, Thomas, et al., 2018). ഈ രണ്ട് സമീപനങ്ങൾക്കും
ധാർമ്മിക അംഗീകാരം ലഭിച്ചു. ഞങ്ങളുടെ കേസ് സ്റ്റഡീസിലൂടെ മറ്റ് തരത്തിലുള്ള
ഇൻഫ്രാസ്ട്രക്ചറൽ ജോലികളുമായി ബന്ധം സ്ഥാപിക്കുമ്പോൾ, ഞങ്ങൾ ഗവേഷണ
സാഹിത്യത്തിലും വിപുലമായി വരയ്ക്കുന്നു.
Hutchings and Holt (2018) നടത്തിയ ഗവേഷണം 'ബൂട്ടർ' സേവനങ്ങളുടെ അഡ്മിനിസ്ട്രേഷനിലും
പരിപാലനത്തിലും ഏർപ്പെട്ടിരിക്കുന്ന പങ്കാളികളെ അഭിമുഖം നടത്തുമ്പോൾ ഞങ്ങളുടെ തന്ത്രങ്ങൾ
അറിയിച്ചു. മൊത്തത്തിൽ, പതിനൊന്ന് അഭിമുഖങ്ങൾ നടന്നു, ചില പങ്കാളികൾ ഒന്നിലധികം തവണ
അഭിമുഖം നടത്തി, ചിലർ ചെറിയ ഗ്രൂപ്പുകളായി അഭിമുഖം നടത്തി. തങ്ങളുടെ ഉപയോക്തൃ
കമ്മ്യൂണിറ്റികൾ നിയന്ത്രിക്കുന്നതിന് ബൂട്ടർ ദാതാക്കൾ ഉപയോഗിക്കുന്ന വെബ്‌സൈറ്റുകളിലും ചാറ്റ്
ചാനലുകളിലും അഭ്യർത്ഥനകൾ പോസ്‌റ്റ് ചെയ്‌ത് പങ്കാളികളെ റിക്രൂട്ട് ചെയ്‌തു. ഈ സൈബർ
ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ അഭിനേതാക്കൾ ഏർപ്പെട്ടിരിക്കുന്ന തരത്തിലുള്ള ജോലികളും രീതികളും
ചിത്രീകരിക്കുക എന്നതായിരുന്നു ഈ ഗവേഷണത്തിന്റെ പ്രാരംഭ ലക്ഷ്യം. സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥയിൽ അഭിമുഖം നടത്തുന്നവർ സംഭാവന ചെയ്ത പ്രത്യേക രീതികളുടെയും
പ്രവർത്തനങ്ങളുടെയും വിശദാംശങ്ങളെക്കുറിച്ചും അവരെ എങ്ങനെ അനുഭവിച്ചെന്നും
മനസ്സിലാക്കിയതിനെക്കുറിച്ചും ചോദ്യങ്ങൾ കേന്ദ്രീകരിച്ച് സെമി-ഘടനാപരമായ,
പര്യവേക്ഷണപരമായ രീതിയിലാണ് അഭിമുഖങ്ങൾ നടത്തിയത്. പങ്കെടുക്കുന്നവർക്കുള്ള
അജ്ഞാതതയുടെ ഉറപ്പോടെയും വിവരമുള്ള സമ്മതത്തിന്റെ തത്വത്തിന് കീഴിലും ഞങ്ങളുടെ
എത്തിക്‌സ് അവലോകന സമിതിയുടെ അംഗീകാരത്തോടെയുമാണ് ഗുണപരമായ അഭിമുഖങ്ങൾ
നടത്തിയത്. പല അധികാരപരിധിയിലും നിയമവിരുദ്ധമായ പ്രവർത്തനങ്ങളെ അഭിമുഖങ്ങൾ
വിശദമാക്കുന്നതിനാൽ, ഇവിടെ അവതരിപ്പിച്ചിരിക്കുന്ന വിശകലനത്തിലും ചിത്രീകരണ ഉദ്ധരണികളിലും
പങ്കെടുക്കുന്നവർക്ക് ഹാനികരമായേക്കാവുന്ന ഏതെങ്കിലും തിരിച്ചറിയൽ വിവരങ്ങൾ ഒഴിവാക്കാൻ
ശ്രദ്ധിച്ചിട്ടുണ്ട്.
സ്പെഷ്യലിസ്റ്റ് ഓൺലൈൻ ഫോറങ്ങളും ചാറ്റ് ചാനലുകളും (ഞങ്ങൾ ചുവടെ ചർച്ച ചെയ്യുന്നത്
പോലെ) സൈബർ കുറ്റകൃത്യ കമ്മ്യൂണിറ്റികൾക്കുള്ള പ്രധാന സൈറ്റുകളാണ്, ആളുകൾക്ക്
സേവനങ്ങളും ഉപകരണങ്ങളും വാങ്ങാനും വിൽക്കാനും സൈബർ കുറ്റകൃത്യങ്ങൾ പഠിക്കാനും
സുഹൃത്തുക്കളുടെയും സഹകാരികളുടെയും നെറ്റ്‌വർക്കുകൾ വികസിപ്പിക്കാനും മാനദണ്ഡങ്ങളും
മൂല്യങ്ങളും സാംസ്‌കാരിക കാര്യങ്ങളും ഉൾക്കൊള്ളാനും കഴിയും. ഭൂഗർഭ സൈബർ കുറ്റകൃത്യ
ഉപസംസ്കാരത്തിന്റെ (ഹച്ചിംഗ്സ് & ഹോൾട്ട്, 2015; പാസ്ട്രാന, ഹച്ചിംഗ്സ്, et al., 2018).
ഇവയിൽ പലതും പൊതുവായി ആക്‌സസ് ചെയ്യാവുന്നതാണ്, കാരണം ഈ
സമ്പദ്‌വ്യവസ്ഥകളിലേക്ക് പുതുതായി പ്രവേശിക്കുന്നവരെ ആകർഷിക്കേണ്ടതിന്റെ ആവശ്യകത,
ആക്‌സസ് ചെയ്യുന്നതിനുള്ള തടസ്സങ്ങൾ പരമാവധി കുറയ്ക്കുന്നതിന് നിർബന്ധിതമാക്കുന്നു
(കുറഞ്ഞത് ഈ പേപ്പറിൽ ഞങ്ങൾ ചർച്ച ചെയ്യുന്ന ലോ-ലെവൽ വോളിയം
കുറ്റകൃത്യങ്ങൾക്കെങ്കിലും). കേംബ്രിഡ്ജ് സൈബർ ക്രൈം സെന്റർ ഈ കമ്മ്യൂണിറ്റി
സൈറ്റുകളിൽ 25 എണ്ണം ആർക്കൈവ് ചെയ്യുന്നു, 70 മില്യണിലധികം പോസ്റ്റുകൾ 2002 വരെ
പഴക്കമുള്ളതാണ്.
ഈ ഫോറങ്ങളിലെ അംഗങ്ങളിൽ നിന്ന് ഈ ഡാറ്റ ഉപയോഗിക്കുന്നതിന് അറിവുള്ള സമ്മതം
തേടിയിട്ടില്ലെങ്കിലും, പതിറ്റാണ്ടുകളുടെ ഓൺലൈൻ സാമൂഹ്യശാസ്ത്ര ഗവേഷണത്തിലൂടെ ഇത്
നന്നായി സ്ഥാപിതമാണ്, ഇത് പൊതുവായി ലഭ്യമായ ഓൺലൈൻ ഡാറ്റയ്ക്ക്, ധാർമ്മിക
പ്രശ്‌നങ്ങൾ ശ്രദ്ധാപൂർവം പരിഗണിക്കുന്നതിലൂടെ, അനുയോജ്യമായ വിഷയമാകാം.
ഗവേഷണത്തിനായി (ബ്രിട്ടീഷ് സൊസൈറ്റി ഓഫ് ക്രിമിനോളജി, 2015; ഡിആർ തോമസ്,
പാസ്ട്രാന, ഹച്ചിംഗ്സ്, ക്ലേട്ടൺ, & ബെറെസ്ഫോർഡ്, 2017). ക്രൈംബിബിയിൽ പൊതുവായി
ലഭ്യമായ ഫോറങ്ങളിൽ നിന്നുള്ള ഡാറ്റ മാത്രമേ ഉൾപ്പെടുന്നുള്ളൂ, അവിടെ പങ്കെടുക്കുന്നവർക്ക്
അവരുടെ പോസ്റ്റുകൾ പൊതു പരിശോധനയ്ക്ക് വിധേയമാകുമെന്ന് ബോധവാനായിരിക്കുമെന്ന്
ന്യായമായ പ്രതീക്ഷയുണ്ട്. കൂടാതെ, ഈ ഫോറങ്ങളിലെ അംഗങ്ങൾക്ക് ഉണ്ടായേക്കാവുന്ന
ഏതെങ്കിലും ദോഷം ലഘൂകരിക്കുന്നതിനായി, വ്യക്തികളെക്കാളും ജനസംഖ്യയുടെ
സ്വഭാവങ്ങളെയും സ്വഭാവങ്ങളെയും പരാമർശിക്കുന്ന ഔട്ട്പുട്ടുകൾ മാത്രമേ ഞങ്ങൾ
അവതരിപ്പിക്കുകയുള്ളൂ,
വിശകലന പ്രക്രിയയുടെ അടിസ്ഥാനത്തിൽ, അടിസ്ഥാന സൗകര്യവികസനത്തിൽ ഉൾപ്പെട്ടിരിക്കുന്ന
വ്യത്യസ്‌ത തരത്തിലുള്ള പ്രവർത്തനങ്ങളെക്കുറിച്ചും അവ എങ്ങനെ ഒത്തുചേരുന്നു
എന്നതിനെക്കുറിച്ചും 'വ്യാപാരത്തിന്റെ തന്ത്രങ്ങൾ' (സ്റ്റാർ, 1999) സ്റ്റാറിന്റെ ഗവേഷണം
നൽകുന്നു. ഈ സംവിധാനങ്ങളുടെ മാനുഷികവും സാങ്കേതികവുമായ ഘടകങ്ങളും അവ പരസ്പരം
ആശ്രയിക്കുന്ന സങ്കീർണ്ണമായ വഴികളും തമ്മിലുള്ള ബന്ധത്തെക്കുറിച്ചുള്ള ആഴത്തിലുള്ള
പര്യവേക്ഷണത്തിന് ഇത് സഹായിക്കുന്നു. പ്രത്യേകിച്ച്, അടിസ്ഥാന സൗകര്യങ്ങളെ
ആശ്രയിക്കുന്ന ഡിസൈൻ അല്ലെങ്കിൽ മെയിന്റനൻസ് പോലെയുള്ള അദൃശ്യമായ ജോലികൾ
കണ്ടെത്തുന്നതിലും മുൻനിരയിലേക്ക് കൊണ്ടുവരുന്നതിലും ശ്രദ്ധ കേന്ദ്രീകരിക്കാൻ സ്റ്റാർ
നിർദ്ദേശിക്കുന്നു. അവൾ അധികമായി
6

ഈ ഇൻഫ്രാസ്ട്രക്ചറുകളിൽ അന്തർനിർമ്മിതമായ കാറ്റഗറി സിസ്റ്റങ്ങളുടെ (ഉദാഹരണത്തിന്,


ഉപയോക്താക്കൾ, ഉപയോഗ കേസുകൾ, എതിരാളികൾ) വിശദമായ പഠനം, എന്തുകൊണ്ടാണ്
അവർ ചെയ്യുന്ന രീതിയിൽ പ്രവർത്തിക്കാൻ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്, മറഞ്ഞിരിക്കുന്ന തെറ്റ്
എന്നിവയെക്കുറിച്ച് ഞങ്ങൾക്ക് വളരെയധികം പറയാൻ കഴിയുമെന്ന് വാദിക്കുന്നു. അവയ്ക്കുള്ളിലെ
വരികളും ആശ്രിതത്വങ്ങളും സമൂഹത്തിൽ അവയുടെ വിശാലമായ സ്വാധീനവും (നക്ഷത്രം,
1999).
ഈ ഡാറ്റാ സ്രോതസ്സുകളുടെ വിശകലനം ഒരു ഇൻഡക്റ്റീവ്, പര്യവേക്ഷണപരമായ
അടിസ്ഥാനത്തിലാണ് നടത്തിയത്, സ്റ്റാറിന്റെ ഇൻഫ്രാസ്ട്രക്ചറൽ ചട്ടക്കൂട് ഒരു വഴികാട്ടിയായും
'സെൻസിറ്റിംഗ് ആശയങ്ങളുടെ' പരമ്പരയായും പ്രവർത്തിക്കുന്നു. ഞങ്ങളുടെ ആദ്യകാല
അഭിമുഖങ്ങളിൽ നിന്ന്, മറഞ്ഞിരിക്കുന്ന ജോലികളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാനുള്ള സ്റ്റാറിന്റെ നിർദ്ദേശം
വിലപ്പെട്ട ഒരു ലെൻസായിരുന്നു. അവർ യഥാർത്ഥത്തിൽ തങ്ങളുടെ സമയത്തിന്റെ ഭൂരിഭാഗവും
എങ്ങനെ ചെലവഴിച്ചു എന്നതിനെക്കുറിച്ച് കൂടുതൽ പൊതുവായി ചോദിച്ചപ്പോൾ, ഞങ്ങളുടെ
പങ്കാളികളുടെ ഭൂരിഭാഗം സമയവും ഈ സമ്പദ്‌വ്യവസ്ഥകളുടെ വിജയത്തിന് നിർണായകമായ,
മടുപ്പിക്കുന്ന പിന്തുണയും പരിപാലന പ്രവർത്തനങ്ങളുമാണ് ചെലവഴിച്ചതെന്ന് വ്യക്തമായി. ഈ
ചിത്രം പുറത്തുവന്നപ്പോൾ, ഈ മറഞ്ഞിരിക്കുന്ന സൃഷ്ടിയെ ആഴത്തിൽ ചിത്രീകരിക്കാൻ ഞങ്ങൾ
തീരുമാനിച്ചു: സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിൽ അതിന്റെ സവിശേഷതകളും അതിന്റെ
സ്ഥാനവും സ്ഥാപിക്കാൻ. ഞങ്ങളുടെ ഇന്റർവ്യൂ ഡാറ്റ (NVivo ക്വാളിറ്റേറ്റീവ് കോഡിംഗ്
സോഫ്‌റ്റ്‌വെയർ ഉപയോഗിച്ച്) ഇൻഡക്‌റ്റീവ് കോഡിംഗ് വഴിയാണ് ഇത് സംഭവിച്ചത്.
വെബ്‌ഫോറങ്ങളിൽ ആർക്കൈവൽ ഗവേഷണം നടത്താൻ ഉപയോഗിച്ച ഒരു കൂട്ടം പ്രാരംഭ
കണ്ടെത്തലുകളും കോഡുകളും ഇത് നൽകി. ഈ ഫോറങ്ങളിൽ നിന്നും ചാറ്റ് ചാനലുകളിൽ
നിന്നുമുള്ള പ്രസക്തമായ ചർച്ചകൾ, അതായത് സപ്പോർട്ടീവ് ഇൻഫ്രാസ്ട്രക്ചറൽ വർക്കുകളെ
പരാമർശിച്ചവ, ടെക്സ്റ്റ് സെർച്ച് ഉപയോഗിച്ച് കൊയ്തെടുക്കുകയും ഇൻഡക്റ്റീവ് ആയി കോഡ്
ചെയ്യുകയും ചെയ്തു. ഇൻഡക്‌റ്റീവ് വിശകലനത്തിന്റെ ഈ രണ്ട് റൗണ്ടുകളുടെ സംയോജനം ഈ
പേപ്പറിലെ കണ്ടെത്തലുകൾ ഘടനാപരമായിരിക്കുന്ന ഉയർന്ന ഓർഡർ വിഭാഗങ്ങളുടെ
വികാസത്തിലേക്ക് നയിച്ചു. വ്യത്യസ്‌ത സൈബർ ക്രൈം ഇൻഫ്രാസ്ട്രക്ചറുകളെക്കുറിച്ചുള്ള മൂന്ന്
കേസ് പഠനങ്ങളിലൂടെ ഞങ്ങൾ ഇവ ചുവടെ അവതരിപ്പിക്കുന്നു, ഈ നിയമവിരുദ്ധമായ
ഇൻഫ്രാസ്ട്രക്ചർ ആശ്രയിക്കുന്ന പിന്തുണാ പ്രവർത്തനത്തിന്റെ എട്ട് സ്വഭാവഗുണങ്ങൾ ഇതിൽ
നിന്ന് ഞങ്ങൾ പുറത്തെടുക്കുന്നു. ടെക്സ്റ്റ് സെർച്ച് ഉപയോഗിച്ച് വിളവെടുക്കുകയും ഇൻഡക്റ്റീവ് ആയി
കോഡ് ചെയ്യുകയും ചെയ്തു. ഇൻഡക്‌റ്റീവ് വിശകലനത്തിന്റെ ഈ രണ്ട് റൗണ്ടുകളുടെ
സംയോജനം ഈ പേപ്പറിലെ കണ്ടെത്തലുകൾ ഘടനാപരമായിരിക്കുന്ന ഉയർന്ന ഓർഡർ
വിഭാഗങ്ങളുടെ വികാസത്തിലേക്ക് നയിച്ചു. വ്യത്യസ്‌ത സൈബർ ക്രൈം
ഇൻഫ്രാസ്ട്രക്ചറുകളെക്കുറിച്ചുള്ള മൂന്ന് കേസ് പഠനങ്ങളിലൂടെ ഞങ്ങൾ ഇവ ചുവടെ
അവതരിപ്പിക്കുന്നു, ഈ നിയമവിരുദ്ധമായ ഇൻഫ്രാസ്ട്രക്ചർ ആശ്രയിക്കുന്ന പിന്തുണാ
പ്രവർത്തനത്തിന്റെ എട്ട് സ്വഭാവഗുണങ്ങൾ ഇതിൽ നിന്ന് ഞങ്ങൾ പുറത്തെടുക്കുന്നു. ടെക്സ്റ്റ്
സെർച്ച് ഉപയോഗിച്ച് വിളവെടുക്കുകയും ഇൻഡക്റ്റീവ് ആയി കോഡ് ചെയ്യുകയും ചെയ്തു.
ഇൻഡക്‌റ്റീവ് വിശകലനത്തിന്റെ ഈ രണ്ട് റൗണ്ടുകളുടെ സംയോജനം ഈ പേപ്പറിലെ കണ്ടെത്തലുകൾ
ഘടനാപരമായിരിക്കുന്ന ഉയർന്ന ഓർഡർ വിഭാഗങ്ങളുടെ വികാസത്തിലേക്ക് നയിച്ചു. വ്യത്യസ്‌ത
സൈബർ ക്രൈം ഇൻഫ്രാസ്ട്രക്ചറുകളെക്കുറിച്ചുള്ള മൂന്ന് കേസ് പഠനങ്ങളിലൂടെ ഞങ്ങൾ ഇവ
ചുവടെ അവതരിപ്പിക്കുന്നു, ഈ നിയമവിരുദ്ധമായ ഇൻഫ്രാസ്ട്രക്ചർ ആശ്രയിക്കുന്ന പിന്തുണാ
പ്രവർത്തനത്തിന്റെ എട്ട് സ്വഭാവഗുണങ്ങൾ ഇതിൽ നിന്ന് ഞങ്ങൾ പുറത്തെടുക്കുന്നു.
5 ഉദ്ദേശ്യം-നിർമ്മിത നിയമവിരുദ്ധമായ സൈബർ ക്രൈം ഇൻഫ്രാസ്ട്രക്ചറുകൾ: മൂന്ന് കേസ്
പഠനങ്ങൾ
ചിത്രീകരണത്തിലൂടെ, മൂന്ന് വ്യത്യസ്ത സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥകളിൽ ഒരു പിന്തുണാ
പ്രവർത്തനം നിർവ്വഹിക്കുന്ന ഉദ്ദേശ്യത്തോടെ നിർമ്മിച്ച അനധികൃത ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ
ഉദാഹരണങ്ങൾ ഞങ്ങൾ ഇപ്പോൾ ചർച്ച ചെയ്യും. ഈ ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ പ്രാധാന്യവും
അവ ആശ്രയിക്കുന്ന ജോലിയുടെ തരങ്ങളും ഉയർത്തിക്കാട്ടാൻ ഞങ്ങൾ ഇവ ഉപയോഗിക്കുന്നു,
തുടർന്നുള്ള വിഭാഗത്തിൽ ഞങ്ങൾ കൂടുതൽ ആഴത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്ന ഈ ജോലിയുടെ
ചില പ്രധാന ഗുണങ്ങൾ ചിത്രീകരിക്കാൻ അവ ഉപയോഗിക്കുന്നു. അവ നിസ്സംശയമായും
പ്രധാനപ്പെട്ടതാണെങ്കിലും, നിയമാനുസൃതമായ ആവശ്യങ്ങൾക്ക് (ഓൺലൈൻ പേയ്മെ ‌ ന്റ്
ദാതാക്കൾ, സോഷ്യൽ മീഡിയ സൈറ്റുകൾ, മെയിൽ സെർവറുകൾ, ഇന്റർനെറ്റ് സേവന
ദാതാക്കൾ, ടോർ നെറ്റ്‌വർക്ക്, ക്രിപ്‌റ്റോകറൻസി ഇൻഫ്രാസ്ട്രക്ചർ, അല്ലെങ്കിൽ വിശാലമായ
ഇന്റർനെറ്റ് എന്നിവ പോലെ) നിർമ്മിച്ച പൊതുവായ അടിസ്ഥാന സൗകര്യങ്ങൾ ഞങ്ങൾ ഇവിടെ
പരിഗണിക്കുന്നില്ല. കുറ്റകൃത്യം സുഗമമാക്കാൻ ദുരുപയോഗം ചെയ്യുന്നു. ഈ പേപ്പറിന്റെ
ഉദ്ദേശ്യങ്ങൾക്കായി, നിയമവിരുദ്ധമായ പ്രവർത്തനത്തിനായി പ്രത്യേകമായി നിർമ്മിച്ച അടിസ്ഥാന
സൗകര്യങ്ങൾ മാത്രമേ ഞങ്ങൾ പരിഗണിക്കുകയുള്ളൂ.
5.1 ബോട്ട്‌നെറ്റുകളും ബൂട്ടറുകളും
ഞങ്ങൾ പരിഗണിക്കുന്ന ആദ്യത്തെ അനധികൃത ഇൻഫ്രാസ്ട്രക്ചർ ബോട്ട്നെറ്റുകളാണ്.
ഇൻറർനെറ്റുമായി ബന്ധിപ്പിച്ചിട്ടുള്ളതും ഒരു കമാൻഡ് ആൻഡ് കൺട്രോൾ (C&C) സെർവർ മുഖേന
ഒരു ആക്രമണകാരി നിയന്ത്രിക്കുന്നതുമായ അണുബാധയുള്ള കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ
നെറ്റ്‌വർക്കുകളാണിത്. കൂടുതൽ മെഷീനുകളെ ബാധിക്കാൻ ശ്രമിച്ചുകൊണ്ട് ആക്രമണകാരികൾ ഈ
ബോട്ട്‌നെറ്റിനെ 'കൂട്ടുന്നു', പലപ്പോഴും ഓപ്പൺ ഇൻറർനെറ്റിൽ ദുർബലമായ കമ്പ്യൂട്ടർ
സിസ്റ്റങ്ങൾക്കായി സ്കാൻ ചെയ്യുന്ന ഒരു പ്രത്യേക സെർവർ പ്രവർത്തിപ്പിക്കുന്നു (ഉയർന്ന
പ്രൊഫൈൽ സമീപകാല ബോട്ട്‌നെറ്റുകളിൽ Mirai, Kelihos, Necurs എന്നിവ ഉൾപ്പെടുന്നു),
കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ ശ്രമിക്കുമ്പോൾ. കൂടാതെ യന്ത്രങ്ങളുടെ നിയന്ത്രണം നഷ്ടപ്പെടുന്നു
(കുക്ക്, ജഹാനിയൻ, & മക്ഫെർസൺ, 2005; സിൽവ, സിൽവ, പിന്റോ, & സല്ലെസ്, 2013;
കോലിയാസ്, കംബൂരാക്കിസ്, സ്റ്റാവ്റൂ, & വോവാസ്, 2017).
സൈബർ ക്രൈം ആവാസവ്യവസ്ഥയുടെ ഒരു പ്രധാന ഭാഗമാണ് ബോട്ട്‌നെറ്റുകൾ, കൂടാതെ
പലതരം നിയമവിരുദ്ധമായ ഉപയോഗങ്ങളുമുണ്ട്. അവരുടെ ഐഡന്റിറ്റിയും ലൊക്കേഷനും
അവ്യക്തമാക്കുന്നതിന് അവരുടെ ഉപയോക്താക്കളിൽ നിന്നുള്ള സിഗ്നലുകൾ ബൗൺസ് ചെയ്യാനും
ട്രാഫിക് 'പ്രോക്സി' ചെയ്യാനും അവ ഉപയോഗിക്കാനാകും. ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനയൽ ഓഫ്
സർവീസ് (DDoS) ആക്രമണങ്ങൾ ഉൾപ്പെടെയുള്ള വിവിധ ആക്രമണങ്ങൾ നടത്താനും അവ
ഉപയോഗിക്കാം, അവിടെ ബാധിച്ച കമ്പ്യൂട്ടറുകൾ ഇരയുടെ നേരെ ട്രാഫിക്കിലേക്ക് നയിക്കുകയും
അവരെ ഓഫ്‌ലൈനിൽ ഇടിക്കുകയും ചെയ്യുന്നു (കോലിയാസ് et al., 2017; Wang, Chang ,
Chen, & Mohaisen, 2018), കൂടാതെ സ്പ ‌ ാമിംഗ്, ആവശ്യപ്പെടാത്ത പരസ്യങ്ങൾ,
കൊള്ളയടിക്കൽ ശ്രമങ്ങൾ അല്ലെങ്കിൽ ക്ഷുദ്രവെയർ (Xie et al., 2008) എന്നിവ അടങ്ങിയ
ഇമെയിലുകൾ കൊണ്ട് മെയിൽബോക്‌സുകൾ നിറഞ്ഞിരിക്കുന്നു.
ബോട്ട്‌നെറ്റ് ഇക്കോസിസ്റ്റം വളർന്നപ്പോൾ, ബോട്ട്‌നെറ്റ് ഉടമകൾ അവ നേരിട്ട് ധനസമ്പാദനം നടത്താൻ
തുടങ്ങി, അധിക ശേഷി മറ്റുള്ളവർക്ക് വിൽക്കുന്നു. ഇത് ബോട്ട്‌നെറ്റുകളെ ഒരു ഇൻഫ്രാസ്ട്രക്ചറാക്കി
മാറ്റി, ആളുകൾക്ക് ആക്രമണങ്ങളിൽ ഉപയോഗിക്കുന്നതിന് വിഭവങ്ങൾ നൽകാൻ കഴിയും, ഇത്
വളരെ കുറഞ്ഞതോ സാങ്കേതിക വൈദഗ്ധ്യമോ ഇല്ലാത്തവർക്ക് ഈ കഴിവുകളിലേക്ക് പ്രവേശനം
അനുവദിക്കുന്നു. ഡി.ഡി.ഒ.എസ് സേവനങ്ങളുടെ വിപണി തടസ്സപ്പെടുത്തുന്നതിനുള്ള
സൗകര്യത്തോടെ പ്രത്യേക വളർച്ച കൈവരിച്ചു
7

ഓൺലൈൻ മൾട്ടിപ്ലെയർ ഗെയിമിംഗ്, മത്സരാടിസ്ഥാനത്തിൽ എതിരാളികളെ വിച്ഛേദിക്കാൻ


ഉപയോഗിക്കുന്ന 'ബൂട്ടർ' സേവനങ്ങളുടെ വിപണിയായി മാറുന്നു (സാന്താന്ന et al., 2015;
Hutchings & Clayton, 2016; Karami, Park, & McCoy, 2016; Collier, Thomas, Clayton, &
Hutchingsing , 2019).
ബൂട്ടർ സേവനത്തിന്റെ ഉയർച്ച സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ പങ്കിട്ട
ഇൻഫ്രാസ്ട്രക്ചറിലേക്കുള്ള ഈ തിരിവിന്റെ ശ്രദ്ധേയമായ ഉദാഹരണമാണ്. യഥാർത്ഥത്തിൽ, DDoS
ഒരു പ്രതിഷേധ തന്ത്രമായി (പ്രത്യേകിച്ച് അജ്ഞാത പ്രസ്ഥാനവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു)
പൊതുജനശ്രദ്ധയിൽ പ്രാമുഖ്യം നേടി, അവിടെ ലോകമെമ്പാടുമുള്ള വ്യക്തികൾ ഒരു ഡിജിറ്റൽ
സിറ്റ്-ഇൻ (ജോർദാൻ) ഭാഗമായി ഓൺലൈനിൽ സേവനങ്ങൾ നൽകുന്നതിന് പാക്കറ്റുകൾ
അയയ്ക്കാൻ സ്വന്തം കമ്പ്യൂട്ടറുകളെ നയിക്കും. & ടെയ്‌ലർ, 1998; കോൾമാൻ, 2014;
കരനാസിയോ, 2014), ലോ ഓർബിറ്റ് അയൺ പീരങ്കി (സൗറ്റർ, 2013) പോലുള്ള ഉപകരണങ്ങൾ
ഉപയോഗിക്കുന്നു. അജ്ഞാത പ്രസ്ഥാനം വികസിച്ചപ്പോൾ, പിളർപ്പ് ഗ്രൂപ്പുകൾ അവരുടെ സ്വന്തം
ബോട്ട്‌നെറ്റുകളും ബഹുജന പങ്കാളിത്തമില്ലാതെ വലിയ അളവിൽ ട്രാഫിക് സൃഷ്ടിക്കുന്നതിനുള്ള മറ്റ്
മാർഗങ്ങളും ഉപയോഗിച്ച് ഉപദ്രവിക്കാനോ വിനോദത്തിനോ വേണ്ടി DDoS ആക്രമണങ്ങൾ
ഉപയോഗിക്കാൻ തുടങ്ങി. ഈ 'ട്രോളിംഗ്' സെൻസിബിലിറ്റികൾ ഓൺലൈൻ ഗെയിമിംഗ്
കമ്മ്യൂണിറ്റിയിൽ വാങ്ങൽ നേടി, മറ്റ് കളിക്കാരെ വഞ്ചിക്കാനും 'ദുഃഖിപ്പിക്കാനും' താൽപ്പര്യമുള്ള
ഒരു ന്യൂനപക്ഷത്തെ വളരെക്കാലമായി വളർത്തിയെടുത്ത ഇത്, സ്വന്തം ബോട്ട്‌നെറ്റ്
നിയന്ത്രിക്കാനുള്ള കഴിവുകളോ അപകടസാധ്യതയോ ഇല്ലാത്തവർക്ക് ഈ സേവനങ്ങളുടെ
വിപണിയുടെ വളർച്ചയിലേക്ക് നയിച്ചു (സൗറ്റർ, 2013). കുറഞ്ഞ അളവിലുള്ള, ഉയർന്ന
ഹാനികരമായ കുറ്റകൃത്യങ്ങളിൽ നിന്ന്, രാഷ്ട്രീയമോ വ്യക്തിപരമോ ആയ കാരണങ്ങളാൽ ചെറിയ
ഗ്രൂപ്പുകൾ DDoS ആക്രമണങ്ങൾ നടത്തുകയും, സൈബർ ആക്രമണ സേവനങ്ങൾക്കായുള്ള ഒരു
വൻ വിപണിയിലേക്ക്, ഈ കഴിവുകൾ സാങ്കേതികമായി ആവശ്യമില്ലാത്ത വളരെ വിപുലമായ
അഭിനേതാക്കളിലേക്ക് വ്യാപിപ്പിക്കുകയും ചെയ്തു. അവ നടപ്പിലാക്കാനുള്ള കഴിവ് (ബ്രണ്ട്,
പാണ്ഡെ, & മക്കോയ്, 2017).
വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ട മെഷീനുകളുടെ 'ഇൻഫ്രാസ്ട്രക്ചർ' നിലവിലുള്ള (മോശമായി
ക്രമീകരിച്ചിട്ടുണ്ടെങ്കിലും) കമ്പ്യൂട്ടർ ഇൻഫ്രാസ്ട്രക്ചറിൽ നിന്ന് പുനർനിർമ്മിച്ചിട്ടുണ്ടെങ്കിലും, ഘടക
മെഷീനുകളെ ട്രാക്ക് ചെയ്യുന്നതും കമാൻഡുകൾ നൽകുന്നതും പുതിയ പേലോഡുകൾ അപ്‌ലോഡ്
ചെയ്യുന്നതും ബോട്ട്‌നെറ്റ് ഘടന പൊതുവായി പരിപാലിക്കുന്നതുമായ നിയന്ത്രണ പാനലുകൾക്കായി
ബോട്ട്‌നെറ്റുകൾക്ക് അവരുടേതായ ഹോസ്റ്റിംഗ് ആവശ്യമാണ്. നമ്പറുകൾ കുറയുമ്പോൾ, പുതിയ
ബോട്ടുകൾ റിക്രൂട്ട് ചെയ്യുന്നതിന് ആന്റി-വൈറസ് കണ്ടെത്താത്ത പുതിയ ക്ഷുദ്രവെയർ
സാമ്പിളുകൾ സൃഷ്ടിക്കുകയോ വാങ്ങുകയോ ചെയ്യേണ്ടതുണ്ട്, വെബ്സൈ ‌ റ്റുകളിൽ 'ഡ്രൈവ്-
ബൈ' അണുബാധ സംവിധാനങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യുക അല്ലെങ്കിൽ ഇമെയിൽ സ്പാം
കാമ്പെയ്‌നുകൾ ആരംഭിക്കുക. പകരമായി, Mirai പോലെയുള്ള ഇന്റർനെറ്റ്-ഓഫ്-തിംഗ്സ്
ബോട്ട്‌നെറ്റുകൾ ഡിഫോൾട്ടുള്ളതോ അല്ലെങ്കിൽ ദുർബലമായ പാസ്‌വേഡുകളോ ഉള്ള
മെഷീനുകൾക്കായി ഇന്റർനെറ്റ് വൈഡ് സ്കാനുകൾ വഴിയോ ഉപകരണങ്ങളിൽ ക്ഷുദ്രവെയർ
പ്രവർത്തിപ്പിക്കുന്നതിന് ഉപയോഗിക്കാവുന്ന അൺപാച്ച്ഡ് കേടുപാടുകൾ വഴിയോ പുതിയ ഇരകളെ
റിക്രൂട്ട് ചെയ്യുന്നു (Kolias et al., 2017).
DDoS-as-a-service നൽകാൻ ബൂട്ടർ സജ്ജീകരിക്കുന്ന ഒരാൾക്ക് ഫയർ പവർ നൽകാൻ ഒരു
ബോട്ട്നെറ്റ് ആവശ്യമാണ്. പകരമായി, യുഡിപി പാക്കറ്റുകളെ പ്രതിഫലിപ്പിക്കുന്ന (വലിപ്പം
വർദ്ധിപ്പിക്കുകയും) തെറ്റായി ക്രമീകരിച്ച മെഷീനുകൾ തിരിച്ചറിയാൻ ഇന്റർനെറ്റ്-വൈഡ് സ്കാനുകൾ
ആവശ്യമായി വരും. ഈ റിഫ്‌ളക്ടറുകളുടെ ലിസ്‌റ്റുകൾ, ഔട്ട്ഗ ‌ ോയിംഗ് പാക്കറ്റുകളെ കബളിപ്പിക്കാൻ
കഴിയുന്ന ആക്രമണ സെർവറുകളിലേക്കാണ് വിതരണം ചെയ്‌തിരിക്കുന്നത്, അതുവഴി ആംപ്ലിഫൈഡ്
ട്രാഫിക് ഇരയ്ക്ക് അയയ്‌ക്കാൻ കാരണമാകും (DR Thomas, Clayton, & Beresford, 2017).
സാങ്കേതിക സംവിധാനം എന്തുതന്നെയായാലും, ഉപയോക്താക്കളെ ട്രാക്ക് ചെയ്യാനും
പേയ്‌മെന്റുകൾ ശേഖരിക്കാനും ആക്രമണ നിർദ്ദേശങ്ങൾ നൽകാനും ബൂട്ടറിന് ഉപഭോക്താവിനെ
അഭിമുഖീകരിക്കുന്ന ഒരു വെബ്‌സൈറ്റ് ആവശ്യമാണ്. ഏറ്റവും വലിയ ബൂട്ടർ സേവനങ്ങൾ
മൊത്തത്തിൽ ഡസൻ കണക്കിന് സെർവറുകൾ പ്രവർത്തിപ്പിക്കുന്നു, അവ പ്രവർത്തനക്ഷമവും
സുരക്ഷിതവുമാണെന്ന് ഉറപ്പാക്കാൻ അവയെല്ലാം വാടകയ്‌ക്ക് നൽകുകയും കോൺഫിഗർ
ചെയ്യുകയും പരിപാലിക്കുകയും ചെയ്യേണ്ടതുണ്ട് (Karami & McCoy, 2013; Karami et al.,
2016; Hutchings & Clayton, 2016 ).
അതിനാൽ, അടിസ്ഥാന സാങ്കേതികവിദ്യ എന്തായാലും, ഒരു ബൂട്ടർ സേവനത്തിന്റെ
പ്രവർത്തനത്തിന് ഗണ്യമായ അളവിലുള്ള അറ്റകുറ്റപ്പണികളും ഭരണപരമായ പ്രവർത്തനങ്ങളും
ആവശ്യമാണ്. ബൂട്ടർ മാർക്കറ്റിന്റെ മത്സര സ്വഭാവം കണക്കിലെടുത്ത്, സ്ഥിരതയും
വിശ്വാസ്യതയും ഈ സേവനങ്ങളുടെ വിജയത്തിന് പ്രധാനമാണ്, അവ പലപ്പോഴും
പ്രവർത്തിക്കുന്നത് ഓരോരുത്തർക്കും വ്യത്യസ്ത ജോലികൾ ചെയ്യുന്ന ടീമുകളോ ഗ്രൂപ്പുകളോ
ആണ്. വെബ് സെർവറുകൾ വാങ്ങുന്നതും നിയന്ത്രിക്കുന്നതും, ഹോസ്റ്റിംഗ് കമ്പനികൾ
നിരോധിക്കുന്നത് ഒഴിവാക്കുന്നതും അടച്ചുപൂട്ടുന്ന സാഹചര്യത്തിൽ സ്ഥലം മാറ്റുന്നതും ഉൾപ്പെടുന്ന
'സെർവർ മാനേജ്‌മെന്റ്' എന്നത് ഒരു പ്രത്യേക നൈപുണ്യ സെറ്റ് ആണെന്ന് മുൻ ഗവേഷണങ്ങൾ
തെളിയിച്ചിട്ടുണ്ട്, കൂടാതെ കഴിവുള്ള ആളുകളുടെ ഒരു പ്രത്യേക ക്ഷാമമുണ്ട്. ഈ ജോലി
ചെയ്യാൻ തയ്യാറാണ് (Collier et al., 2019). അത്തരത്തിലുള്ള ആളുകൾ അവരുടെ
പോസ്റ്റുകൾ ഉപേക്ഷിക്കാൻ തീരുമാനിക്കുമ്പോൾ, ബൂട്ടറിന് അതിന്റെ പ്രശസ്തി അതിവേഗം നഷ്‌ടപ്പെടും,
മാത്രമല്ല കൂടുതൽ ഉപഭോക്താക്കളെ ആകർഷിക്കുകയുമില്ല. ഇതുകൂടാതെ,
5.2 സിയൂസ് ബാങ്കിംഗ് ട്രോജൻ
ഉപകരണത്തിൽ നിന്ന് ഇൻഫ്രാസ്ട്രക്ചറിലേക്കുള്ള ഒരു ഉൽപ്പന്നത്തിന്റെ പരിവർത്തനം തെളിയിക്കുന്ന
ഞങ്ങളുടെ രണ്ടാമത്തെ കേസ് പഠനം, Zeus മാൽവെയർ ആണ് (Tajalizadehkhoob, Asghari,
Gañán, & Van Eeten, 2014; Hutchings & Clayton, 2017). 2007-ൽ ഒരു മൾട്ടി പർപ്പസ്
ക്ഷുദ്രവെയർ പ്ലാറ്റ്‌ഫോമായി സ്യൂസ് കാട്ടിലേക്ക് പ്രവേശിച്ചു, അത് ആദ്യം വിറ്റത്
8

ഓൺലൈൻ അനധികൃത വിപണികളിൽ ഒരു പകർപ്പിന് ആയിരക്കണക്കിന് ഡോളർ. ബാങ്കിംഗ്


വെബ്‌സൈറ്റുകൾക്കെതിരായ 'മാൻ ഇൻ ദ ബ്രൗസർ' ആക്രമണത്തിനാണ് സ്യൂസ് പ്രധാനമായും
ഉപയോഗിച്ചിരുന്നത്, എന്നാൽ ക്രെഡൻഷ്യലുകളോ കുക്കികളോ കീസ്ട്രോക്കുകളോ മോഷ്ടിക്കാനും
കഴിയും.
സിയൂസിന് ചുറ്റും വളർന്നുവന്ന കമ്മ്യൂണിറ്റികൾക്ക് യഥാർത്ഥത്തിൽ ഒരു ടൂൾ-പർച്ചേസിംഗ്
ഘടനയുണ്ടായിരുന്നു, അവിടെ ഉപയോക്താക്കൾ ക്ഷുദ്രവെയർ നേരിട്ട് വാങ്ങുകയും തുടർന്ന് ഒരു
പ്രത്യേക ലക്ഷ്യത്തിന് അനുയോജ്യമായ രീതിയിൽ കോൺഫിഗറേഷൻ ഫയലുകൾ വാങ്ങുകയും
(അല്ലെങ്കിൽ ഒരുപക്ഷെ സ്വന്തമായി വികസിപ്പിക്കുകയും ചെയ്യും) (ബാങ്ക് വെബ്‌സൈറ്റ് എങ്ങനെ
തിരിച്ചറിയണം എന്ന് തിരഞ്ഞെടുക്കുന്നു. എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യാനുള്ള ഫീൽഡുകൾ അല്ലെങ്കിൽ
കൂടുതൽ ഡാറ്റ ക്യാപ്‌ചർ ചെയ്യുന്നതിന് പേജിൽ ഏതൊക്കെ അധിക ഫീൽഡുകൾ ചേർക്കണം).
Zeus വാങ്ങി കോൺഫിഗർ ചെയ്‌ത ശേഷം, ഈ വ്യക്തികൾ ഇരയായ മെഷീനുകളിലേക്ക്
ക്ഷുദ്രവെയർ വിന്യസിക്കാൻ അവരുടെ സ്വന്തം മെക്കാനിസങ്ങൾ ഉപയോഗിക്കും -
എക്‌സിക്യൂട്ടബിൾ അറ്റാച്ച്‌മെന്റുകളിൽ ക്ലിക്കുചെയ്യുന്നതിന് റിസീവറുകളെ വശീകരിക്കുന്ന സ്പാം
അയയ്ക്കുന്നത് പോലെ (Hutchings & Clayton, 2017).
Zeus-നുള്ള സോഴ്സ് കോഡ് ചോർന്നപ്പോൾ, Zeus-ന് തന്നെ ഒരു മാർക്കറ്റ് ഇല്ലായിരുന്നു, എന്നാൽ
Zeus കമ്മ്യൂണിറ്റി ഈ പുതിയ വിഭവം ധനസമ്പാദനത്തിന് പുതിയ വഴികൾ കണ്ടെത്തി,
ഉപയോക്താക്കൾക്ക് പ്രതിമാസ ഫീസായി ആർക്കെങ്കിലും നൽകാവുന്ന ഒരു സേവന-അധിഷ്ഠിത
മോഡലിലേക്ക് പരിവർത്തനം ചെയ്തു. ക്ഷുദ്രവെയറുകൾ അവയുടെ സ്പെസിഫിക്കേഷനുകൾക്ക്
അനുസൃതമായി ക്രമീകരിക്കാനും പരിപാലിക്കാനും (Hutchings & Clayton, 2017).
അങ്ങനെ, സിയൂസിന്റെ സമ്പദ്‌വ്യവസ്ഥയ്ക്ക് ഒരു പുതിയ രൂപത്തിലുള്ള പ്രവർത്തനമാണ്
അടിവരയിടുന്നത്: അന്തിമ ഉപഭോക്താവിനായുള്ള ഇഷ്‌ടാനുസൃത സിയൂസ്
കോൺഫിഗറേഷനുകളുടെ സൃഷ്ടിയും പരിപാലനവും. സിയൂസ് പ്ലാറ്റ്‌ഫോമും കോൺഫിഗറേഷനും
മെയിന്റനൻസിനുമുള്ള മാർക്കറ്റിന്റെ സംയോജനം ഒരു സേവന ഇൻഫ്രാസ്ട്രക്ചറാണ്, ഇത് കുറഞ്ഞ
വൈദഗ്ധ്യമുള്ള ഉപയോക്താക്കൾക്ക് ഇത്തരത്തിലുള്ള നിയമവിരുദ്ധ പ്രവർത്തനം തുറക്കുന്നു.
കോൺഫിഗറേഷൻ ഫയലുകളുടെ മാർക്കറ്റ് ഇല്ലാതെ, ഓരോ ഉപയോക്താവിനും ആദ്യം മുതൽ
ഒരു പ്രത്യേക ലക്ഷ്യത്തിനായി സിയൂസിനെ കൂട്ടിച്ചേർക്കുകയും അനുയോജ്യമാക്കുകയും
ചെയ്യേണ്ടതുണ്ട് - ഇത് അടിസ്ഥാന സൗകര്യങ്ങളുടെ ഒരു പ്രധാന സ്വഭാവമാണെന്ന് സ്റ്റാർ
നിർദ്ദേശിക്കുന്ന 'സുതാര്യതയുടെ' അഭാവമാണ്. അതിനാൽ, സിയൂസിന്റെ സജ്ജീകരണത്തിനും
കോൺഫിഗറേഷനും ക്യൂറേഷനുമായി ഒരു മാനുഷികവും സാങ്കേതികവുമായ അടിസ്ഥാന
സൗകര്യങ്ങൾ സൃഷ്ടിക്കുന്നത് അർത്ഥമാക്കുന്നത്, മിതമായ തലത്തിലുള്ള വൈദഗ്ധ്യമുള്ളവർക്ക്
അവരുടെ കുറഞ്ഞ വൈദഗ്ധ്യമുള്ള ക്ലയന്റുകൾക്ക് 'നിഷ്ക്രിയ വരുമാനം സൃഷ്ടിക്കുന്നതിനുള്ള'
അവസരങ്ങൾ പരസ്യപ്പെടുത്താൻ കഴിയും എന്നാണ്.
5.3 ഭൂഗർഭ ഫോറങ്ങളും മാർക്കറ്റുകളും
ഉദ്ദേശ്യം-നിർമ്മിത നിയമവിരുദ്ധ ഇൻഫ്രാസ്ട്രക്ചറിന്റെ അവസാന ഉദാഹരണം സൈബർ ക്രൈം
സാഹിത്യത്തിൽ (അപൂർവ്വമായി ഒരു ഇൻഫ്രാസ്ട്രക്ചർ എന്ന നിലയിലാണെങ്കിലും): ഭൂഗർഭ
ഫോറം അല്ലെങ്കിൽ മാർക്കറ്റ് പ്ലേസ് എന്നിവയിൽ വിപുലമായി പഠിച്ചിട്ടുണ്ട്. 1980-കളിൽ
(Cangialosi, 1989; Cortner, 2008; Wasiak, 2019-ലൂടെ വികസിപ്പിച്ചെടുത്ത യൂസ്നെറ്റ്
ബോർഡുകൾ) 'warez' (നിയമവിരുദ്ധമായി പകർത്തിയ സോഫ്‌റ്റ്‌വെയർ) വിതരണം ചെയ്യുന്നവർ
ഉപയോഗിച്ചിരുന്ന ബുള്ളറ്റിൻ ബോർഡ് സിസ്റ്റങ്ങളിൽ വേരുകളുള്ള ആദ്യകാല സൈബർ ക്രൈം
ഇൻഫ്രാസ്ട്രക്ചറുകളിൽ ചിലത് ഇവയാണ്. ഐആർസി ചാനലുകൾ (Décary-Hétu, Dupont, &
Fortin, 2014; Benjamin, Li, Holt, & Chen, 2015) ഈ കമ്മ്യൂണിറ്റികളിൽ ഇപ്പോഴും
ആശയവിനിമയത്തിനുള്ള ഇടമായി ആധിപത്യം പുലർത്തുന്ന, ഉദ്ദേശ്യത്തോടെ നിർമ്മിച്ച ഭൂഗർഭ
ഫോറങ്ങളിലേക്കുള്ള (Pastrana, Hutchings, et al. , 2018). ഈ വെബ്‌സൈറ്റുകൾ,
സാധാരണ ഇൻറർനെറ്റിലോ ടോർ നെറ്റ്‌വർക്കിലൂടെ ഉള്ളി സേവനങ്ങളായോ ഹോസ്റ്റ്
ചെയ്‌തിരിക്കുന്നു, നൈപുണ്യ പങ്കിടൽ, സാമൂഹിക ഇടപെടൽ, സൈബർ കുറ്റകൃത്യ കഴിവുകൾ
പഠിക്കുകയും പഠിപ്പിക്കുകയും ചെയ്യൽ, സേവനങ്ങളും ഉപകരണങ്ങളും വാങ്ങൽ, സൈബർ
കുറ്റകൃത്യങ്ങളുടെ സാംസ്കാരിക ജീവിതത്തിൽ പങ്കാളിത്തം എന്നിവയുൾപ്പെടെയുള്ള വിവിധ
തരത്തിലുള്ള പ്രവർത്തനങ്ങളെ സാധാരണയായി പിന്തുണയ്ക്കുന്ന സൈബർ കുറ്റകൃത്യ
കമ്മ്യൂണിറ്റികൾക്കായി ഒരു സാമൂഹിക, വിപണി അടിസ്ഥാന സൗകര്യങ്ങൾ നൽകുക
(ബാൻക്രോഫ്റ്റ് & സ്കോട്ട് റീഡ്, 2017). ഈ ഓൺലൈൻ മാർക്കറ്റ്‌പലേ ് സുകൾ സ്കെയിൽ നേടുന്നതിന്
മറ്റ് ടൂൾ സമ്പദ്‌വ്യവസ്ഥകളെ പിന്തുണയ്ക്കുന്നു; ക്രിപ്‌റ്റോമാർക്കറ്റുകളും ഭൂഗർഭ ഫോറങ്ങളും
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ ഉയർന്ന വൈദഗ്ധ്യമുള്ള 'ആന്തരിക' അംഗങ്ങൾക്ക് അവർ
വികസിപ്പിക്കുന്ന ഉപകരണങ്ങളും പ്ലാറ്റ്‌ഫോമുകളും സ്വയം വികസിപ്പിക്കാനുള്ള കഴിവില്ലാത്ത
ഗ്രൂപ്പുകൾക്കും വ്യക്തികൾക്കും വിൽക്കാനുള്ള ഇടം നൽകുന്നു. ഈ സൈറ്റുകൾ അവർ വാങ്ങുന്ന
ചരക്കുകളുടെയും സേവനങ്ങളുടെയും ഏറ്റവും കുറഞ്ഞ നിലവാരം ഉറപ്പാക്കാൻ ഉപയോഗിക്കുന്നു.
വൈദഗ്ധ്യം പങ്കിടൽ, സാമൂഹിക ഇടപെടൽ, സൈബർ കുറ്റകൃത്യങ്ങളുടെ പഠനവും പഠിപ്പിക്കലും,
സേവനങ്ങളും ഉപകരണങ്ങളും വാങ്ങൽ, സൈബർ കുറ്റകൃത്യങ്ങളുടെ സാംസ്കാരിക ജീവിതത്തിൽ
പങ്കാളിത്തം എന്നിവ ഉൾപ്പെടെ വിവിധ തരത്തിലുള്ള പ്രവർത്തനങ്ങളെ പൊതുവെ പിന്തുണയ്ക്കുന്നു
(Bancroft & Scott Reid, 2017). ഈ ഓൺലൈൻ മാർക്കറ്റ്‌പ്ലേസുകൾ സ്കെയിൽ നേടുന്നതിന്
മറ്റ് ടൂൾ സമ്പദ്‌വ്യവസ്ഥകളെ പിന്തുണയ്ക്കുന്നു; ക്രിപ്‌റ്റോമാർക്കറ്റുകളും ഭൂഗർഭ ഫോറങ്ങളും
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ ഉയർന്ന വൈദഗ്ധ്യമുള്ള 'ആന്തരിക' അംഗങ്ങൾക്ക് അവർ
വികസിപ്പിക്കുന്ന ഉപകരണങ്ങളും പ്ലാറ്റ്‌ഫോമുകളും സ്വയം വികസിപ്പിക്കാനുള്ള കഴിവില്ലാത്ത
ഗ്രൂപ്പുകൾക്കും വ്യക്തികൾക്കും വിൽക്കാനുള്ള ഇടം നൽകുന്നു. ഈ സൈറ്റുകൾ അവർ വാങ്ങുന്ന
ചരക്കുകളുടെയും സേവനങ്ങളുടെയും ഏറ്റവും കുറഞ്ഞ നിലവാരം ഉറപ്പാക്കാൻ ഉപയോഗിക്കുന്നു.
വൈദഗ്ധ്യം പങ്കിടൽ, സാമൂഹിക ഇടപെടൽ, സൈബർ കുറ്റകൃത്യങ്ങളുടെ പഠനവും പഠിപ്പിക്കലും,
സേവനങ്ങളും ഉപകരണങ്ങളും വാങ്ങൽ, സൈബർ കുറ്റകൃത്യങ്ങളുടെ സാംസ്കാരിക ജീവിതത്തിൽ
പങ്കാളിത്തം എന്നിവ ഉൾപ്പെടെ വിവിധ തരത്തിലുള്ള പ്രവർത്തനങ്ങളെ പൊതുവെ പിന്തുണയ്ക്കുന്നു
(Bancroft & Scott Reid, 2017). ഈ ഓൺലൈൻ മാർക്കറ്റ്‌പ്ലേസുകൾ സ്കെയിൽ നേടുന്നതിന്
മറ്റ് ടൂൾ സമ്പദ്‌വ്യവസ്ഥകളെ പിന്തുണയ്ക്കുന്നു; ക്രിപ്‌റ്റോമാർക്കറ്റുകളും ഭൂഗർഭ ഫോറങ്ങളും
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ ഉയർന്ന വൈദഗ്ധ്യമുള്ള 'ആന്തരിക' അംഗങ്ങൾക്ക് അവർ
വികസിപ്പിക്കുന്ന ഉപകരണങ്ങളും പ്ലാറ്റ്‌ഫോമുകളും സ്വയം വികസിപ്പിക്കാനുള്ള കഴിവില്ലാത്ത
ഗ്രൂപ്പുകൾക്കും വ്യക്തികൾക്കും വിൽക്കാനുള്ള ഇടം നൽകുന്നു. ഈ സൈറ്റുകൾ അവർ വാങ്ങുന്ന
ചരക്കുകളുടെയും സേവനങ്ങളുടെയും ഏറ്റവും കുറഞ്ഞ നിലവാരം ഉറപ്പാക്കാൻ ഉപയോഗിക്കുന്നു.
സൈബർ കുറ്റകൃത്യങ്ങളുടെ സാംസ്കാരിക ജീവിതത്തിൽ പങ്കാളിത്തവും (Bancroft & Scott Reid,
2017). ഈ ഓൺലൈൻ മാർക്കറ്റ്‌പ്ലേസുകൾ സ്കെയിൽ നേടുന്നതിന് മറ്റ് ടൂൾ സമ്പദ്‌വ്യവസ്ഥകളെ
പിന്തുണയ്ക്കുന്നു; ക്രിപ്‌റ്റോമാർക്കറ്റുകളും ഭൂഗർഭ ഫോറങ്ങളും സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥയിലെ ഉയർന്ന വൈദഗ്ധ്യമുള്ള 'ആന്തരിക' അംഗങ്ങൾക്ക് അവർ വികസിപ്പിക്കുന്ന
ഉപകരണങ്ങളും പ്ലാറ്റ്‌ഫോമുകളും സ്വയം വികസിപ്പിക്കാനുള്ള കഴിവില്ലാത്ത ഗ്രൂപ്പുകൾക്കും
വ്യക്തികൾക്കും വിൽക്കാനുള്ള ഇടം നൽകുന്നു. ഈ സൈറ്റുകൾ അവർ വാങ്ങുന്ന
ചരക്കുകളുടെയും സേവനങ്ങളുടെയും ഏറ്റവും കുറഞ്ഞ നിലവാരം ഉറപ്പാക്കാൻ ഉപയോഗിക്കുന്നു.
സൈബർ കുറ്റകൃത്യങ്ങളുടെ സാംസ്കാരിക ജീവിതത്തിൽ പങ്കാളിത്തവും (Bancroft & Scott Reid,
2017). ഈ ഓൺലൈൻ മാർക്കറ്റ്‌പ്ലേസുകൾ സ്കെയിൽ നേടുന്നതിന് മറ്റ് ടൂൾ സമ്പദ്‌വ്യവസ്ഥകളെ
പിന്തുണയ്ക്കുന്നു; ക്രിപ്‌റ്റോമാർക്കറ്റുകളും ഭൂഗർഭ ഫോറങ്ങളും സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥയിലെ ഉയർന്ന വൈദഗ്ധ്യമുള്ള 'ആന്തരിക' അംഗങ്ങൾക്ക് അവർ വികസിപ്പിക്കുന്ന
ഉപകരണങ്ങളും പ്ലാറ്റ്‌ഫോമുകളും സ്വയം വികസിപ്പിക്കാനുള്ള കഴിവില്ലാത്ത ഗ്രൂപ്പുകൾക്കും
വ്യക്തികൾക്കും വിൽക്കാനുള്ള ഇടം നൽകുന്നു. ഈ സൈറ്റുകൾ അവർ വാങ്ങുന്ന
ചരക്കുകളുടെയും സേവനങ്ങളുടെയും ഏറ്റവും കുറഞ്ഞ നിലവാരം ഉറപ്പാക്കാൻ ഉപയോഗിക്കുന്നു.
അതനുസരിച്ച്, വിജയകരമായ ഒരു മാർക്കറ്റ്‌പ്ലെയ്സ ‌ ് അല്ലെങ്കിൽ ഫോറം കൈകാര്യം
ചെയ്യുന്നതിൽ (വലിയ തോതിൽ മറഞ്ഞിരിക്കുന്ന) ജോലികൾ ഉൾപ്പെടുന്നു. ഉയർന്ന തലത്തിൽ,
വെബ്‌സൈറ്റ് തന്നെ ഹോസ്റ്റുചെയ്യുന്നതിന്റെ മെക്കാനിക്‌സ് നിയന്ത്രിക്കുന്നതും നയത്തെക്കുറിച്ചുള്ള
തീരുമാനങ്ങൾ എടുക്കുന്നതും ഇതിൽ ഉൾപ്പെടുന്നു. വ്യക്തമായും നിയമവിരുദ്ധമായ പെരുമാറ്റം ചർച്ച
ചെയ്യപ്പെടുന്ന ഭൂഗർഭ സൈറ്റുകൾക്കായി, ഇത് നിരവധി അധിക പ്രശ്‌നങ്ങൾ കൈകാര്യം
ചെയ്യുന്നു: സ്ഥിരതയുള്ളതും ഉപയോക്താക്കളെ നിരോധിക്കാൻ സാധ്യതയില്ലാത്തതും, എന്നാൽ
ഇപ്പോഴും ഒരു വലിയ കമ്മ്യൂണിറ്റിയെ ആകർഷിക്കാൻ കഴിയുന്നത്ര ആക്‌സസ് ചെയ്യാവുന്നതുമായ
ഹോസ്റ്റിംഗ് ദാതാക്കളെ കണ്ടെത്തൽ, എതിരാളി സൈറ്റുകളിൽ നിന്നുള്ള DDoS ആക്രമണങ്ങൾ
ഒഴിവാക്കുക, കൂടാതെ സ്ക്രാപ്പറുകൾ നിരീക്ഷിക്കുകയും നിരോധിക്കുകയും ചെയ്യുന്നു. കൂടാതെ,
അനുവദനീയമായ പ്രവർത്തനങ്ങളും വിഷയങ്ങളും മുതൽ (പലപ്പോഴും അപകടസാധ്യതയെക്കുറിച്ച്
ബുദ്ധിമുട്ടുള്ള തീരുമാനങ്ങൾ ഉൾക്കൊള്ളുന്നു), വിശ്വാസം, പ്രശസ്തി, എസ്ക്രോ എന്നിവ എങ്ങനെ
കൈകാര്യം ചെയ്യപ്പെടും എന്നതുവരെ നിരവധി നയപരമായ തീരുമാനങ്ങൾ എടുക്കുകയും
നടപ്പിലാക്കുകയും വേണം. സൈറ്റിന്റെ വിവിധ ബോർഡുകൾക്കും ഏരിയകൾക്കുമുള്ള പ്രധാന
വിഭാഗങ്ങൾ എന്തായിരിക്കും. ഇതിൽ ഏറ്റവും കുറഞ്ഞ സാങ്കേതിക വൈദഗ്ധ്യം ഉൾപ്പെടുന്നു,
സാധാരണയായി വ്യക്തമായ പാറ്റേണുകൾക്കായി (സ്ക്രാപ്പറുകൾ പോലെയുള്ളവ) നോക്കുന്നു
9

ഫോറത്തിലെ ഓരോ പോസ്റ്റും ക്രമത്തിൽ വായിക്കുക), ഹോസ്റ്റിംഗ് കൈകാര്യം ചെയ്യുക, വെബ്


ഡിസൈൻ നടപ്പിലാക്കുക, കൂടാതെ forumBB പോലുള്ള ഉപയോഗയോഗ്യമായ ടൂളുകൾ,
ഗൈഡുകൾ, ടൂൾകിറ്റുകൾ എന്നിവയുടെ അസ്തിത്വത്താൽ ഇവ പലപ്പോഴും സുഗമമാക്കപ്പെടുന്നു.
സൈറ്റിലെ ഉപയോക്തൃ അനുഭവം നിയന്ത്രിക്കുന്നതിനും ക്യൂറേറ്റ് ചെയ്യുന്നതിനും പോലീസിംഗ്
മാനദണ്ഡങ്ങൾക്കുമായി കേന്ദ്രീകരിക്കുന്ന 'ലോവർ ലെവൽ' വർക്കുകളുടെ ഒരു ശ്രേണിയും ഉണ്ട്.
മോഡറേറ്റർമാരെ സംബന്ധിച്ചിടത്തോളം, ഇതിൽ ധാരാളം പോസ്റ്റുകൾ സ്വമേധയാ സ്‌ക്രീൻ
ചെയ്യുകയും അംഗീകരിക്കുകയും ചെയ്യുക, ദുരുപയോഗ റിപ്പോർട്ടുകൾ പ്രോസസ്സ് ചെയ്യുക,
ദുരുപയോഗം ചെയ്യുന്ന വ്യക്തികളെ നിരോധിക്കുക എന്നിവ ഉൾപ്പെടാം, ചിലപ്പോൾ കൂടുതൽ
സജീവമായ കമ്മ്യൂണിറ്റി മാനേജ്‌മെന്റ് ഉൾപ്പെടുന്നു, മോഡറേറ്റർമാർ ചർച്ചകളിൽ ഏർപ്പെടുന്നു,
ഉള്ളടക്കം ലൈനിന് അടുത്ത് സ്‌കേറ്റ് ചെയ്യുന്നിടത്ത് മുന്നറിയിപ്പ് നൽകുന്നു, ഒപ്പം സൈറ്റ് നയങ്ങൾ
വിശദീകരിക്കുന്നു. ഇത് പൊതുവെ വൈദഗ്ധ്യം കുറഞ്ഞതും സാങ്കേതികമല്ലാത്തതുമായ
ജോലിയാണ്, വിജയകരമായ ഫോറങ്ങളിലും മാർക്കറ്റുകളിലും ഇത് വളരാൻ കഴിയുന്ന ഗണ്യമായ
അളവ്, ചെറിയ തുകകൾക്ക് (പലപ്പോഴും ചുറ്റുപാടും) സൗജന്യമായി ജോലി ചെയ്യുന്ന താഴ്ന്ന
തലത്തിലുള്ള ജീവനക്കാരുടെ ടീമുകൾ ഇവയിലുണ്ട്. പ്രതിമാസം $20), അല്ലെങ്കിൽ തിരഞ്ഞെടുത്ത
ഫോറം അംഗങ്ങൾക്ക് വേണ്ടി സേവനങ്ങൾ പ്രമോട്ട് ചെയ്യുന്നതിനായി അവരുടെ സ്ഥാനം
ദുരുപയോഗം ചെയ്ത് പണം സമ്പാദിക്കുക. ഭൂഗർഭ സൈബർ കുറ്റകൃത്യ സമ്പദ്‌വ്യവസ്ഥയ്ക്ക് ഈ
പ്രവർത്തനം നിർണായകമാണ്. ഈ അഡ്‌മിനിസ്‌ട്രേറ്റീവ് വർക്ക് ഇല്ലെങ്കിൽ, ഈ വെബ്സൈ ‌ റ്റുകൾ
അവരുടെ ഉപയോക്താക്കൾക്ക് തികച്ചും വ്യത്യസ്തമായ ഒരു അനുഭവം നൽകും, അതിന്റെ
തെളിവുകൾ ഈ ജോലി ഇനി നടപ്പിലാക്കാത്ത പരാജയപ്പെട്ടതോ ഉപേക്ഷിക്കപ്പെട്ടതോ ആയ
ഫോറങ്ങളിൽ നിന്ന് കാണാൻ കഴിയും. ഈ ഗോസ്‌റ്റ് വെബ്‌സൈറ്റുകൾ സ്പ ‌ ാമും നിലവാരം കുറഞ്ഞ
പോസ്‌റ്റുകളും കൊണ്ട് വീർപ്പുമുട്ടുന്നു, അല്ലെങ്കിൽ കമ്മ്യൂണിറ്റിയിലെ വിള്ളലുകൾ, പ്രത്യേകിച്ച്
നിയമപാലകരുടെ ശ്രദ്ധ ആകർഷിച്ച അപകടകരമോ നിന്ദ്യമായതോ ആയ പ്രവർത്തനം,
അല്ലെങ്കിൽ അസ്ഥിരമാവുകയും ഓഫ്‌ലൈനിലേക്ക് പോകുകയും ചെയ്‌തതിനാൽ അവ തകർന്നു.
ഈ കമ്മ്യൂണിറ്റികളിൽ ചിലത് ഡിസ്‌കോർഡ്, ട്വിറ്റർ, ഫേസ്ബുക്ക്, ടെലിഗ്രാം എന്നിവ പോലുള്ള
പൊതു പ്ലാറ്റ്‌ഫോമുകളിലേക്കും, ഉദ്ദേശ്യങ്ങൾക്കായി നിർമ്മിച്ച കമ്മ്യൂണിറ്റി സൈറ്റുകളിൽ നിന്ന്
മാറിയും നീങ്ങുന്നുവെന്നതിന് തെളിവുകളുണ്ട് (Kamps & Kleinberg, 2018; Brewster, 2019).
ഈ ജനറിക് സൈറ്റുകളിലെ ഗ്രൂപ്പുകൾ, സെർവറുകൾ, ചാനലുകൾ എന്നിവയുടെ ഒരു ശ്രേണി
നിയമവിരുദ്ധ പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള ചർച്ചകൾ മാത്രമല്ല, സുരക്ഷിതമായ ഹോസ്റ്റിംഗ്,
റീസെല്ലിംഗ്, പരസ്യം ചെയ്യൽ, കാഷ്-ഔട്ട് സേവനങ്ങൾ തുടങ്ങിയ അടിസ്ഥാന സൗകര്യങ്ങളെ
അടിസ്ഥാനമാക്കിയുള്ള സേവനങ്ങളുടെ പരസ്യങ്ങളും വഹിക്കുന്നു. ജനറിക് പ്ലാറ്റ്‌ഫോം
ഉപയോഗിക്കുന്നതിന് ചില ഗുണങ്ങളുണ്ടെങ്കിലും, പ്രത്യേകിച്ചും വലിയൊരു അഡ്മിനിസ്ട്രേറ്റീവ്
ജോലികൾ ജനറിക് പ്രൊവൈഡർ ഏറ്റെടുക്കുന്നു എന്നതിനാൽ, നിയമവിരുദ്ധമായ
കമ്മ്യൂണിറ്റികൾക്ക് ഇതിന് നിരവധി പോരായ്മകളുണ്ട്, അതിനർത്ഥം ഉദ്ദേശ്യത്തോടെ നിർമ്മിച്ച
സൈറ്റുകൾക്ക് ഇപ്പോഴും ഒരു പ്രധാന പങ്ക് ഉണ്ടെന്നാണ്. . പ്രത്യേകിച്ച്,
ഈ മൂന്ന് കേസ് പഠനങ്ങളിലും വേറിട്ടുനിൽക്കുന്നത്, ഈ സമ്പദ്‌വ്യവസ്ഥകളുടെ വിജയത്തിന്
അത്യന്താപേക്ഷിതമായതും അവയെ പിന്തുണയ്ക്കുന്ന സാങ്കേതിക സംവിധാനങ്ങളുടെ അടിസ്ഥാന
സൗകര്യ നിലവാരം ഉൽപ്പാദിപ്പിക്കുന്നതുമായ നിരവധി മറഞ്ഞിരിക്കുന്ന പ്രവർത്തനങ്ങൾ നടക്കുന്നുണ്ട്
എന്നതാണ്. ഈ ഗുണമാണ് സൈബർ കുറ്റകൃത്യങ്ങളെ വൻതോതിലുള്ള കുറ്റകൃത്യമായി
ഉയർത്തുന്നത്. ഉദാഹരണത്തിന്, (വിജയകരമായ) ബൂട്ടർ സേവനങ്ങൾ മറ്റെല്ലാ ദിവസവും ഷട്ട്
ഡൗൺ ചെയ്യുന്നില്ലെന്നും (ചില) ബാങ്കിംഗ് ട്രോജനുകൾ അവരുടെ ഉടമകൾക്ക്
വിശ്വസനീയമായി വരുമാനം നേടുന്നുവെന്നും (ചില) ഫോറങ്ങളും മാർക്കറ്റ് പ്ലേസുകളും
സ്പാമുകളാൽ നിറയുന്നില്ലെന്നും ഈ ജോലി ഉറപ്പാക്കുന്നു. ആഭ്യന്തര സംഘർഷം ആധിപത്യം
പുലർത്തുന്നു. ഇനിപ്പറയുന്ന വിഭാഗത്തിൽ, ഈ മൂന്ന് കേസുകളിലുടനീളമുള്ള ഞങ്ങളുടെ
അനുഭവപരമായ ഗവേഷണത്തിൽ നിന്ന്, ഈ മറഞ്ഞിരിക്കുന്ന സൃഷ്ടിയുടെ പ്രധാന സവിശേഷതകൾ
പുറത്തെടുക്കുന്നു.
ഇൻഫ്രാസ്ട്രക്ചറൽ സൈബർ ക്രൈം ജോലിയുടെ 6 സവിശേഷതകൾ - ഒരു വഴിപിഴച്ച
സിസാഡ്മിന്റെ ജീവിതം
ഞങ്ങളുടെ അഭിമുഖങ്ങൾ, സ്‌ക്രാപ്പ് ചെയ്‌ത ഡാറ്റ സ്രോതസ്സുകൾ, പ്രസക്തമായ
സാഹിത്യത്തെക്കുറിച്ചുള്ള ഞങ്ങളുടെ അവലോകനം എന്നിവയിൽ നിന്ന്, നിയമവിരുദ്ധമായ
ഇൻഫ്രാസ്ട്രക്ചറിന്റെയും അതിനെ പിന്തുണയ്ക്കുന്ന പ്രവർത്തനത്തിന്റെയും ഒരു കൂട്ടം പ്രധാന
സവിശേഷതകളാണെന്ന് ഞങ്ങൾ വിശ്വസിക്കുന്നവ ഞങ്ങൾ തിരിച്ചറിഞ്ഞു. ബോട്ട്‌നെറ്റുകൾ,
ക്ഷുദ്രവെയർ വ്യാപാരം, സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ ഓൺലൈൻ ഫോറങ്ങളും
മാർക്കറ്റ് പ്ലേസുകളും വഹിക്കുന്ന പങ്ക് ഉൾക്കൊള്ളുന്ന വിപുലമായ ഗവേഷണ സാഹിത്യം
ഉണ്ടെങ്കിലും, ഈ ഇൻഫ്രാസ്ട്രക്ചറുകളെ പിന്തുണയ്ക്കുന്ന പ്രവർത്തനങ്ങൾ പര്യവേക്ഷണം
ചെയ്യുന്നത് ഗവേഷണത്തിനുള്ള പ്രധാന വഴികൾ തുറക്കുന്നു. ഈ മറഞ്ഞിരിക്കുന്ന ജോലിയെ
കൂടുതൽ ആഴത്തിൽ വിശകലനം ചെയ്യുമ്പോൾ, ഈ ഇൻഫ്രാസ്ട്രക്ചറുകൾ ആശ്രയിക്കുന്ന
അറ്റകുറ്റപ്പണികളുടെയും അഡ്മിനിസ്ട്രേറ്റീവ് ജോലികളുടെയും ഗണ്യമായ ഗുണനിലവാരം ഞങ്ങളെ
പ്രത്യേകിച്ച് ആശ്ചര്യപ്പെടുത്തുന്നു. ഈ ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ സ്ഥിരതയ്ക്കും ശേഷിക്കും ഇത്
സുപ്രധാനമാണെന്ന് തോന്നുന്നു, മാത്രമല്ല സൈബർ കുറ്റകൃത്യങ്ങളിൽ പ്രധാനമെന്ന് പൊതുവെ
മനസ്സിലാക്കുന്ന തരത്തിലുള്ള പ്രവർത്തനങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായ തത്വങ്ങളിൽ
പ്രവർത്തിക്കാനും.
10

സോഷ്യൽ എഞ്ചിനീയറിംഗ്, കേടുപാടുകൾ അന്വേഷിക്കൽ, സൃഷ്ടിപരമായ തടസ്സം.


ഈ 'ഇൻഫ്രാസ്ട്രക്ചറൽ' സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയെ നിലനിറുത്തുന്നത് എന്താണെന്ന്
നന്നായി മനസ്സിലാക്കാൻ, ഞങ്ങളുടെ ഓരോ കേസ് സ്റ്റഡികളിലും, വലിയ തോതിൽ മറഞ്ഞിരിക്കുന്ന
ഈ ഭരണപരമായ ജോലിയുടെ സ്വഭാവരൂപീകരണത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിച്ചുകൊണ്ട്, ഞങ്ങൾ
ഇപ്പോൾ ഞങ്ങളുടെ അനുഭവപരമായ ഗവേഷണത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു. ഇത്
ചെയ്യുന്നതിലൂടെ, വ്യതിചലിക്കുന്ന അടിസ്ഥാന സൗകര്യ പ്രവർത്തനത്തിന്റെ എട്ട് പ്രധാന
സവിശേഷതകൾ ഞങ്ങൾ തിരിച്ചറിയുന്നു:
1. വിശാലമായ നിയമവിരുദ്ധ പ്രവർത്തനത്തെ പിന്തുണയ്ക്കുന്നു
2. സ്ഥിരതയും സുതാര്യതയും (അല്ലെങ്കിൽ ഉപയോഗക്ഷമത) നിലനിർത്തുന്നതിനും കൈകാര്യം
ചെയ്യുന്നതിനും 3. സ്വാഭാവികമായും കേന്ദ്രീകരണത്തിലേക്ക് പ്രവണത കാണിക്കുന്നു
4. കുറഞ്ഞ ഹാക്കർ സാംസ്കാരിക മൂലധനമുണ്ട്
5. നിയമപാലകർക്കെതിരെ ക്രിയാത്മകമായി പ്രതിരോധിക്കുന്നത് ഉൾപ്പെടുന്നു
6. ഉപയോഗത്തിനും ദുരുപയോഗത്തിനും ചുറ്റുമുള്ള മാനദണ്ഡങ്ങൾ നിയന്ത്രിക്കുകയും
നടപ്പിലാക്കുകയും ചെയ്യേണ്ടത് ആവശ്യമാണ്
7. അപകടസാധ്യതയുടെയും കുറ്റബോധത്തിന്റെയും വ്യാപനത്തെ പ്രോത്സാഹിപ്പിക്കുന്നു
8. ആത്യന്തികമായി ആവേശത്തേക്കാൾ വിരസതയാണ് അടിവരയിടുന്നത്
ഞങ്ങൾ ഇപ്പോൾ ഇവ ഓരോന്നും കൂടുതൽ വിശദമായി പരിശോധിക്കും, ഉചിതമായിടത്ത് ഞങ്ങളുടെ
അനുഭവപരമായ ഡാറ്റയിൽ നിന്ന് വരയ്ക്കുക.
6.1 പിന്തുണയ്ക്കുന്നു
ഈ സമ്പദ്‌വ്യവസ്ഥയിൽ അത് വഹിക്കുന്ന പിന്തുണയാണ് ഈ സൃഷ്ടിയുടെ ആദ്യ സവിശേഷത.
ഞങ്ങളുടെ വിശകലനത്തിൽ ഞങ്ങൾ തിരഞ്ഞെടുത്ത പ്രധാന മാനദണ്ഡങ്ങളിൽ ഒന്നായതിനാൽ ഇത്
ഡാറ്റയിൽ നിന്ന് എടുത്ത ഒരു നിഗമനമല്ല, എന്നിരുന്നാലും ഞങ്ങളുടെ മറ്റ് കണ്ടെത്തലുകൾ മികച്ച
സന്ദർഭോചിതമാക്കുന്നതിന് ഈ പിന്തുണാ ഗുണത്തെക്കുറിച്ചുള്ള ഒരു ഹ്രസ്വ ചർച്ച ഞങ്ങൾ
ഉൾപ്പെടുത്തുന്നു.
നിലവിലുള്ള ഇൻറർനെറ്റ് ഇൻഫ്രാസ്ട്രക്ചറിന് മുകളിൽ നിർമ്മിച്ചത് (സാധാരണയായി അതിന്റെ
ടോപ്പോളജികൾ പിന്തുടരുന്നു), കൂടാതെ പേപാലിന്റെ പേയ്മെ ‌ ന്റ് സിസ്റ്റങ്ങൾ, അല്ലെങ്കിൽ
ബിറ്റ്‌കോയിൻ അല്ലെങ്കിൽ ടോർ നെറ്റ്‌വർക്കുകൾ പോലുള്ള നിലവിലുള്ള മറ്റ്
ഇൻഫ്രാസ്ട്രക്ചറുകളിലേക്ക് 'പ്ലഗ്-ഇൻ' ചെയ്‌തിരിക്കുന്നു, ഈ നിയമവിരുദ്ധ
ഇൻഫ്രാസ്ട്രക്ചറുകൾ പ്രവർത്തനങ്ങളോടെ അവയിൽ തന്നെ അവസാനിക്കുന്നു. അതിൽ അവർ
ഉടമകളേക്കാൾ ഉപഭോക്താക്കൾ വഴി നയിക്കപ്പെടുന്നു. സ്റ്റാറിന്റെ (1999) ഇൻഫ്രാസ്ട്രക്ചറിന്റെ
സ്വഭാവരൂപീകരണത്തിൽ നിന്ന് വരയ്ക്കുന്നത്, ഈ ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ പ്രയോജനം ഓരോ
ഉപയോക്താവിനും ഓരോ വ്യക്തിഗത ആവശ്യത്തിനും വേണ്ടി പുതിയതായി കൂട്ടിച്ചേർക്കേണ്ടതില്ല
എന്ന വസ്തുതയിൽ നിന്നാണ്. പകരം, പ്രായോഗികമായി പരസ്പരം വ്യത്യസ്തമായേക്കാവുന്ന
നിരവധി ഉപയോഗ സാഹചര്യങ്ങളെ അവർക്ക് പിന്തുണയ്‌ക്കാൻ കഴിയും, അതേ
ഇൻഫ്രാസ്ട്രക്ചറിന് വളരെ വ്യത്യസ്തമായ അല്ലെങ്കിൽ പരസ്പരവിരുദ്ധമായ ലക്ഷ്യങ്ങളുള്ള
ഗ്രൂപ്പുകളുടെ പ്രവർത്തനത്തെ പിന്തുണയ്ക്കാൻ കഴിയും. ഈ വിഭാഗത്തിൽ നമ്മൾ ചർച്ച
ചെയ്യുന്ന കൂടുതൽ ഗുണങ്ങളെ ഇത് രൂപപ്പെടുത്തുന്നു, പ്രധാനപ്പെട്ട വഴികളിൽ ഉൾപ്പെട്ടിരിക്കുന്ന
ജോലിയുടെ സ്വഭാവത്തെ അടിസ്ഥാനപരമായി മാറ്റുന്നു. നിർണായകമായി, ഇത് ഈ
സമ്പദ്‌വ്യവസ്ഥകളെ വലിയ തോതിൽ കൈവരിക്കാൻ പ്രാപ്‌തമാക്കുന്നു, മുമ്പ് ഒരു ബോട്ട്‌നെറ്റ്
ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്ന ഒരു ഗ്രൂപ്പിനോ വ്യക്തിക്കോ ഒരെണ്ണം ഒരുമിച്ച് ചേർക്കാനുള്ള
കഴിവുകളും വിഭവങ്ങളും ഉണ്ടായിരിക്കണം, പങ്കിട്ട അനധികൃത ഇൻഫ്രാസ്ട്രക്ചറുകൾക്കൊപ്പം, ഈ
ജോലി വളരെ ചെറിയ സംഖ്യയിൽ കേന്ദ്രീകരിച്ചിരിക്കുന്നു. സമർപ്പിത പരിപാലകരുടെ,
പ്രവേശനത്തിനുള്ള തടസ്സങ്ങൾ നാടകീയമായി കുറയ്ക്കുന്നു.
ഉയർന്ന നിലവാരമുള്ള സേവനം. ലാഡ് ബുള്ളറ്റ് പ്രൂഫ് ബോട്ട്‌നെറ്റുകളും ഓഫർ ചെയ്യാനുള്ള
നല്ല വലകളും വിൽക്കുന്നു. വളരെ ചുരുങ്ങിയ സമയത്തിനുള്ളിൽ എന്റെ കാര്യം സാധിച്ചു. കുറച്ച്
മിനിറ്റുകൾ മാത്രം, ഞാൻ ആവശ്യപ്പെട്ട ... ബോട്ട് ഉപയോഗിച്ച് അവൻ എന്നെ സജ്ജീകരിച്ചു.
[ദാതാവിന്റെ] ബോട്ട്‌നെറ്റ് സജ്ജീകരണത്തിന് നന്ദി, ഞാൻ ഇപ്പോൾ ഒരു ദിവസം ഏകദേശം $40
മൂല്യമുള്ള zCash ഖനനം ചെയ്യുന്നു, താമസിയാതെ എന്റെ ബോട്ട് നമ്പർ വർദ്ധിപ്പിക്കുകയും ജോലി
ഉപേക്ഷിക്കുകയും ചെയ്യും. മികച്ച നിലവാരമുള്ള ആൺകുട്ടി ഇവിടെയുണ്ട്. ബിസിനസ്സ് ചെയ്യാൻ
മടിക്കരുത്. എന്റെ വലയുമായോ ഈ ആളുമായോ ഒരിക്കലും പ്രശ്‌നങ്ങളൊന്നും ഉണ്ടാകരുത്. - ഒരു
സൈബർ ക്രൈം ഫോറത്തിൽ പോസ്റ്റ് ചെയ്യുക
ഇത് ഈ ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ ഉൽപ്പാദനക്ഷമത വർദ്ധിപ്പിക്കുന്നു, മറ്റ് ഗ്രൂപ്പുകളുടെ ഒരു
ശ്രേണിക്ക് വിൽക്കാൻ ഉപയോഗിക്കാത്ത അധിക ശേഷി ലഭ്യമാണെന്ന് ഉറപ്പാക്കുന്നു.
6.2 സ്ഥിരതയും സുതാര്യതയും
അടിസ്ഥാനപരമായി പിന്തുണയ്ക്കുന്ന ഈ സ്വഭാവം കാരണം, ഈ ഇൻഫ്രാസുകളെ
പരിപാലിക്കുന്നതിൽ ഉൾപ്പെട്ടിരിക്കുന്ന പുതിയ തരം ജോലികൾ-
ഉപയോക്താക്കൾക്ക് സ്ഥിരതയും സുതാര്യതയും നിലനിർത്തുന്നതിലാണ് ട്രക്ചറുകൾ പ്രധാനമായും
ശ്രദ്ധിക്കുന്നത് - രണ്ടാമത്തേത് 11

ഈ പേപ്പറിൽ ഞങ്ങൾ തിരിച്ചറിയുന്ന സ്വഭാവം. ഇത് സ്റ്റാറിന്റെ (1999) ഇൻഫ്രാസ്ട്രക്ചറിന്റെ


സ്വഭാവരൂപീകരണവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. വാസ്തവത്തിൽ, ഈ സമ്പദ്‌വ്യവസ്ഥകൾ
ആശ്രയിക്കുന്ന നിയമവിരുദ്ധമായ അടിസ്ഥാന സൗകര്യങ്ങളെല്ലാം ഈ സ്ഥിരതയും
സുതാര്യതയും നിലനിർത്തുന്നതിന് ഗണ്യമായ അളവിലുള്ള മറഞ്ഞിരിക്കുന്ന ഭരണത്തെയും
പരിപാലന പ്രവർത്തനങ്ങളെയും ആശ്രയിക്കുന്നു. സ്റ്റാറിന്റെ സ്വഭാവസവിശേഷതകൾ അനുസരിച്ച്,
ഈ 'മറഞ്ഞിരിക്കുന്ന ജോലി'യുടെ അടയാളങ്ങൾ പലപ്പോഴും അതിന്റെ പ്രവർത്തനം നിർത്തുന്നിടത്ത്
മാത്രമേ ദൃശ്യമാകൂ:
[ദാതാവിൽ] നിന്ന് സെർവർ വാങ്ങരുത്. ആഴ്ചയിൽ കൂടുതൽ പ്രവർത്തനരഹിതമായതിന് ശേഷം
അദ്ദേഹം ഞങ്ങൾക്ക് പകുതി സെർവർ നൽകുന്നു, രണ്ടാമത്തെ സേവനം ഞങ്ങൾക്ക് ഉടൻ
ലഭിക്കേണ്ടതായിരുന്നു (5 ദിവസം മുതൽ) ഒരു കാരണവുമില്ലാതെ ഷട്ട്ഡൗൺ ചെയ്യുകയും റീബൂട്ട്
ചെയ്യാൻ മുപ്പത് മണിക്കൂറിൽ കൂടുതൽ എടുക്കുകയും ചെയ്യും. ഇന്നലെ ഞങ്ങൾ അവനോട്
റീഫണ്ട് അല്ലെങ്കിൽ സെർവർ ഡെലിവറി ആവശ്യപ്പെട്ടു 00 മണിക്ക് മുമ്പ് അവൻ അതെ എന്ന്
പറഞ്ഞു (എല്ലായ്പ്പോഴും ലോൽ) ഇന്ന് അവൻ ഞങ്ങളെ തടയുന്നതും സസ്പെൻഡ് ചെയ്ത
സെർവർ [ദാതാവ്] ഒരു സ്‌കാമർ ആണെന്നും നമുക്ക് കാണാൻ കഴിയും. - ബൂട്ടർ ഉപയോക്താവ്,
ഒരു ചാറ്റ് ചാനലിൽ പോസ്റ്റ് ചെയ്തു
എല്ലാവർക്കും ഹലോ, ആദ്യം ഞാൻ ലെയർ 4 [DDoS സേവനങ്ങൾ] സംബന്ധിച്ച പ്രശ്‌നത്തിൽ
വളരെ ഖേദിക്കുന്നു. ഈ ആഴ്ച ‌ ഓരോ തവണയും ഞാൻ ഹോസ്റ്റുമായി അത് പരിഹരിക്കാൻ
ശ്രമിച്ചു, പക്ഷേ അവർ മണ്ടന്മാരാണ് - പ്രവർത്തനരഹിതമായ സമയമൊന്നും തിരികെ വരില്ലെന്ന്
അവർ വാഗ്ദാനം ചെയ്യുന്നു, എന്നാൽ നമുക്ക് കാണാൻ കഴിയുന്നത് പ്രവർത്തനസമയത്തേക്കാൾ
കൂടുതൽ പ്രവർത്തനരഹിതമാണ്. നിനക്കും എന്റെ ബിസിനസ്സിനും വേണ്ടി എനിക്ക് ഇങ്ങനെ
തുടരാനാവില്ല. അതിനാൽ അടുത്ത 24-48 മണിക്കൂറിനുള്ളിൽ ഞാൻ പുതിയ ഹോസ്റ്റിൽ നിന്ന്
പുതിയ സെർവറുകൾ ചേർക്കും, പവർ അപ്‌ഗരേ ് ഡ് ചെയ്യും, എല്ലാവർക്കും അവരുടെ
പ്ലാനിലേക്ക് 24 മണിക്കൂർ ചേർക്കും. അതിനാൽ അടുത്ത 24-48 മണിക്കൂർ മുതൽ എനിക്ക്
പ്രവർത്തനരഹിതമായ സമയം റിപ്പോർട്ട് ചെയ്യരുത്. എനിക്ക് പ്രശ്നം അറിയാം, എനിക്ക് ഒന്നും
ചെയ്യാൻ കഴിയില്ല. അതിനാൽ ദയവായി @എല്ലാവരും 24-48 മണിക്കൂർ കാത്തിരിക്കൂ, ഞാൻ
ഇന്ന് പുതിയ സെർവറുകൾ ഓർഡർ ചെയ്യും. - ബൂട്ടർ പ്രൊവൈഡർ, ഒരു ചാറ്റ് ചാനലിൽ
പോസ്റ്റ് ചെയ്തു
ഇത്തരത്തിലുള്ള ജോലികളുടെ സ്വഭാവം ഉണ്ടായിരുന്നിട്ടും, ഈ ഗ്രൂപ്പുകളിൽ പലതിന്റെയും
സാങ്കേതിക വൈദഗ്ധ്യത്തിന്റെ അഭാവം കാരണം അവ പൊതുവെ യാന്ത്രികമാക്കിയിട്ടില്ല
(ആവശ്യമായ സാങ്കേതികവിദ്യ വാങ്ങാൻ അവർക്ക് കഴിഞ്ഞേക്കാം, പക്ഷേ ഈ ഭരണപരമായ
ജോലിയുടെ ഓട്ടോമേഷൻ പ്രവർത്തനക്ഷമമാക്കാൻ അവർക്ക് കഴിയില്ല. പ്രക്രിയകൾ).
അതുപോലെ, ഈ സേവന ഇൻഫ്രാസ്ട്രക്ചറുകൾ പലപ്പോഴും ഡിസ്കോർഡ്, പേപാൽ അല്ലെങ്കിൽ
ഇൻറർനെറ്റ് സേവന ദാതാക്കൾ പോലെയുള്ള ലിസിറ്റ് ഇൻഫ്രാസ്ട്രക്ചറുകളെ ആശ്രയിക്കുകയോ
ആശ്രയിക്കുകയോ ചെയ്യുന്നു. ഉപഭോക്താക്കളിൽ നിന്ന് നേരിട്ട് ലാഭം ലഭിക്കുന്ന ബൂട്ടർ
ദാതാക്കളുടെ കാര്യത്തിൽ, ചെറിയ സേവനങ്ങൾക്ക് ഇത് പ്രത്യേക പ്രാധാന്യമുള്ളതാണ്,
കാരണം ഉപയോഗക്ഷമതയിലും സ്ഥിരതയിലും ഉണ്ടാകുന്ന ഇടിവ് പലപ്പോഴും ഉപയോക്താക്കൾക്ക്
എതിരാളികളിലേക്ക് വേഗത്തിൽ നീങ്ങുന്നതിന് കാരണമാകും. ഫോറം മോഡറേറ്റർമാർക്കായി,
ഉപയോഗക്ഷമത നിലനിർത്തുക എന്നതിനർത്ഥം സ്പ ‌ ാമർമാരെയും അധിക്ഷേപിക്കുന്ന അംഗങ്ങളെയും
ലോക്കൗട്ട് ചെയ്യുന്നതിനായി നൂറുകണക്കിന് സന്ദേശങ്ങളും ദുരുപയോഗ റിപ്പോർട്ടുകളും സ്വമേധയാ
വായിക്കുന്നതാണ്. കൂടാതെ, സിയൂസിന്റെ സോഴ്‌സ് കോഡിന്റെ ചോർച്ച കോൺഫിഗറേഷൻ
ഫയലുകൾക്കായുള്ള ഒരു മാർക്കറ്റിന്റെ രൂപീകരണത്തിലേക്ക് നയിച്ചതിനാൽ, ഈ
ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ ഉപയോഗക്ഷമതയുടെ പ്രാധാന്യത്തിന്റെ ഒരു ഉദാഹരണമാണ് സിയൂസ്
സെറ്റ്-അപ്പ് മാർക്കറ്റ്. ക്ഷുദ്രവെയർ പ്ലാറ്റ്‌ഫോമിന്റെ) (Hutchings & Clayton, 2017). ഈ
ഫയലുകൾ ഒന്നിച്ചു ചേർക്കുന്നതിലും വിപണനം ചെയ്യുന്നതിലും വൻതോതിൽ വിൽക്കുന്നതിലും ഇത്
ലാഭകരമായ സഹായ പ്രവർത്തനങ്ങൾ സൃഷ്ടിച്ചു, ഇത് ചോർന്ന സ്യൂസ് സാങ്കേതികവിദ്യയുമായി
ചേർന്ന് ഒരു സാമൂഹികവും സാങ്കേതികവുമായ അടിസ്ഥാന സൗകര്യങ്ങൾ സൃഷ്ടിച്ചു, ഇത് ഒരു
വിപണിയെ വിശാലമായ പ്രവർത്തനങ്ങൾക്കായി സ്കെയിലിൽ അനുവദിക്കും. അവസാനമായി,
മാർക്കറ്റുകൾക്കും ഫോറങ്ങൾക്കും, പ്രത്യേകിച്ച് ഉള്ളി സേവനങ്ങളിൽ ഹോസ്റ്റുചെയ്യുന്നവയ്ക്ക്
'ഡൗൺടൈം' ഒരു ഗുരുതരമായ പ്രശ്നമാണ്.
6.3 കേന്ദ്രീകരണം
ഇത്തരത്തിലുള്ള പ്രവർത്തനത്തിന്റെ മൂന്നാമത്തെ സവിശേഷത കേന്ദ്രീകരണമാണ്, അല്ലെങ്കിൽ
ക്ലേട്ടൺ, മൂർ, ക്രിസ്റ്റിൻ എന്നീ പദങ്ങൾ "ഏകാഗ്രത" (Clayton et al., 2015). സൈബർ
ക്രൈം സമ്പദ്‌വ്യവസ്ഥയുടെ സ്വാഭാവികമായി ഉയർന്നുവരുന്ന ഒരു സവിശേഷതയായി ഇത്
നന്നായി സ്ഥാപിതമാണ്, കൂടാതെ അടിസ്ഥാന സൗകര്യങ്ങൾ പൊതുവെ - സ്കെയിൽ
സമ്പദ്‌വ്യവസ്ഥയിലൂടെ സേവനങ്ങൾ കേന്ദ്രീകരിക്കാനുള്ള പ്രവണത, കൂടാതെ ഉൽ‌പാദനക്ഷമത
മെച്ചപ്പെടുത്തുന്നതിന് വികസിപ്പിച്ചെടുക്കുന്ന തൊഴിലിന്റെ സ്പെഷ്യലൈസേഷൻ (എ. സ്മിത്ത്, 1776)
. സാങ്കേതിക ശൃംഖലകളിൽ വികേന്ദ്രീകരണം കൈവരിക്കുന്നതും പരിപാലിക്കുന്നതും വളരെ
ബുദ്ധിമുട്ടുള്ള കാര്യമാണെന്ന് വികേന്ദ്രീകൃത സിസ്റ്റം ഡിസൈനിലെ സാഹിത്യത്തിൽ ഇത്
പ്രത്യേകിച്ചും നന്നായി രേഖപ്പെടുത്തിയിട്ടുണ്ട് (രാമൻ, ജോഗ്ലെക്കർ, ക്രിസ്റ്റോഫാരോ, ശാസ്ത്രി, &
ടൈസൺ, 2019; മാർലിൻസ്‌പൈക്ക്, 2019).
ഞങ്ങൾ മുകളിൽ ചർച്ച ചെയ്ത സ്ഥിരതയുടെ പ്രാധാന്യം അർത്ഥമാക്കുന്നത്, പ്രാരംഭ വിജയത്തിന്
ഗുരുതരമായ പ്രശ്നങ്ങൾ കൊണ്ടുവരാൻ കഴിയും, കാരണം ഉപയോക്താക്കളുടെയോ
ഉപഭോക്താക്കളുടെയോ കടന്നുകയറ്റം നിലവിലുള്ള ഭരണ ശേഷിയെ മറികടക്കും.
12

പ്രവർത്തനരഹിതമായ സമയം, അതിനാൽ പ്രകോപനം, സേവനം ഒരു അഴിമതിയാണെന്ന


സംശയം, മത്സരാർത്ഥി സേവനങ്ങളിലേക്കുള്ള സ്ഥാനചലനം. കാലക്രമേണ, ഈ അടിസ്ഥാന
മെയിന്റനൻസ് പ്രക്രിയകൾ നന്നായി പ്രവർത്തിക്കാൻ കഴിവുള്ള കുറച്ച് സേവനങ്ങൾ വളരാൻ
പ്രവണത കാണിക്കുന്നു, അതേസമയം ഹ്രസ്വകാല ഫോറങ്ങളുടെയും സേവനങ്ങളുടെയും
'ചുരുക്കത്തിന്' സംഭാവന നൽകാത്തവ. അതിനാൽ പുതിയതായി പ്രവേശിക്കുന്നവർ ഈ വലിയ
സേവനങ്ങളുടെ ഭരണപരമായ പ്രവർത്തനങ്ങളിൽ 'പിഗ്ഗിബാക്ക്' പ്രവണത കാണിക്കുന്നു.
സ്ഥാപിതമായ കളിക്കാർ, സാമ്പത്തിക ആവശ്യകതകൾ, വൈദഗ്ധ്യം തടസ്സങ്ങൾ, ഈ
ഭരണപരമായ ജോലിയുടെ മടുപ്പിക്കുന്ന സ്വഭാവം എന്നിവ ഉള്ളിടത്ത്, പുതിയ സേവനങ്ങൾ
നിലവിലുള്ളവയുടെ ശേഷി പുനർവിൽപ്പനയിൽ (അല്ലെങ്കിൽ നിലവിലുള്ള ജനപ്രിയ ഫോറങ്ങളിൽ
ഷോപ്പ് സജ്ജീകരിക്കുന്നത്) പുതിയവ സൃഷ്ടിക്കാൻ പ്രോത്സാഹിപ്പിക്കുന്നു. അടിസ്ഥാന
സൗകര്യങ്ങൾ.
[എടുക്കലുകൾ] ദാതാക്കളെ ബാധിക്കും. ഞങ്ങൾ താഴേക്ക് പോയാൽ, മനുഷ്യൻ അക്ഷരാർത്ഥത്തിൽ
എല്ലാം നശിച്ചുപോകും, എന്റെ രണ്ട് കൈകളിലും എന്റെ കാൽവിരലുകളിലും എത്ര പേർ
ഞങ്ങളുടെ API ഉപയോഗിക്കുന്നു [ഞങ്ങളുടെ ആക്രമണ ശേഷി പുനർവിൽപ്പിക്കുക] - ബൂട്ടർ
പ്രൊവൈഡർ
എന്റെ പവറിന്റെ 70% വരുന്നത് മറ്റ് സൈറ്റുകളിൽ നിന്നാണ്. നിയമപാലകരുമായി എനിക്ക്
ആശയക്കുഴപ്പമുണ്ടായാൽ, ഞാൻ പോലീസുകാരെ അവരുടെ അടുത്തേക്ക് അയയ്ക്കുന്നു - ബൂട്ടർ
പ്രൊവൈഡർ
നെറ്റ്‌വർക്ക് ഇഫക്റ്റുകൾ അർത്ഥമാക്കുന്നത് ഈ വലിയ സേവനങ്ങൾ പുതിയ ഉപയോക്താക്കൾക്കായി
'ഗോ-ടു' ആയി മാറുകയും വളർച്ചയ്ക്കും കേന്ദ്രീകരണത്തിനും കൂടുതൽ സംഭാവന നൽകുകയും
ചെയ്യുന്നു. ഉദാഹരണത്തിന്, ധാരാളം 'ഹാക്കിംഗ്' ഫോറങ്ങൾ ഉണ്ടെങ്കിലും, വോളിയം-ക്രൈം
പ്രവർത്തനത്തിന്റെ ഭൂരിഭാഗവും ചില ദീർഘകാല സൈറ്റുകൾക്ക് ചുറ്റുമാണ് കേന്ദ്രീകരിച്ചിരിക്കുന്നത്,
ചെറിയ ഫോറങ്ങൾ പലപ്പോഴും കുറഞ്ഞ വോളിയം, ഉയർന്ന ഹാനികരമായ കുറ്റകൃത്യങ്ങൾക്ക്
കൂടുതൽ പ്രധാനമാണ്.
6.4 കുറഞ്ഞ ഹാക്കർ സാംസ്കാരിക മൂലധനം
ഇത്തരത്തിലുള്ള ജോലിയുടെ നാലാമത്തെ സവിശേഷത താരതമ്യേന കുറഞ്ഞ ഹാക്കർ സാംസ്കാരിക
മൂലധനമാണ്. സാമൂഹിക മൂലധനവും അത് പ്രതിനിധീകരിക്കുന്ന ഈ കമ്മ്യൂണിറ്റികൾക്കുള്ളിലെ
ബഹുമാനവും സൈബർ കുറ്റകൃത്യ ഉപസംസ്കാരങ്ങളുടെ (കൂടുതൽ പൊതുവെ നിയമവിരുദ്ധമായ
ഉപസംസ്കാരങ്ങൾ) ഒരു പ്രധാന വശമാണ്. എന്നിരുന്നാലും, ക്രിമിനോളജിക്കൽ സാഹിത്യത്തിൽ
പരമ്പരാഗതമായി ചിത്രീകരിച്ചിരിക്കുന്ന സൈബർ കുറ്റകൃത്യങ്ങളുടെ കൂടുതൽ സാങ്കേതികവും
ക്രിയാത്മകവുമായ രൂപങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായി, ഈ സഹായ കൃതിക്ക് ഭൂഗർഭ ഹാക്കർ
സംസ്കാരം വിലമതിക്കുന്ന ഗുണങ്ങൾ പൊതുവെ ഇല്ല. ഹാക്കർ ഉപസംസ്കാരങ്ങൾക്കുള്ളിൽ
വളരെയധികം ബഹുമാനമോ പ്രശസ്തിയോ ജനിപ്പിക്കുന്നതിനുള്ള സാങ്കേതിക വൈദഗ്ധ്യത്തിന്റെയോ
സർഗ്ഗാത്മകതയുടെയോ പ്രത്യക്ഷ രൂപങ്ങൾ ഈ തൊഴിൽ രൂപങ്ങൾക്ക് ഇല്ല, കൂടാതെ
ജോലിയുടെ സ്വഭാവവും ഉപയോക്താക്കൾ പ്രേരിപ്പിക്കുന്ന പ്രവർത്തനവും കാരണം, അവർക്ക്
വ്യതിചലിക്കുന്നതും ആവേശകരവുമായ, അല്ലെങ്കിൽ മറ്റ് കുറഞ്ഞ വൈദഗ്ധ്യമുള്ള 'സ്ക്രിപ്റ്റ്
കിഡ്ഡി' പ്രവർത്തനങ്ങൾക്കായി ഈ സാംസ്കാരിക ബന്ധം രൂപപ്പെടുത്തുന്ന രാഷ്ട്രീയ സ്വഭാവം.
ഞാനും മറ്റുള്ളവരും കാണുന്നത് പലരും കാണാൻ തുടങ്ങിയിരിക്കുന്നു. [ബൂട്ടർ പ്രവർത്തിപ്പിക്കുന്നത്]
നിങ്ങൾ പുതിയതായി ഒന്നും പഠിക്കാത്തതും അധികം എവിടെയും പോകാത്തതുമായ സ്ഥലമാണ്...
[ആളുകൾ] പൂർണ്ണമായും ഉപേക്ഷിക്കും. അതാണ് ഞാൻ ഏറെക്കുറെ ചെയ്തത് - എക്സ്-ബൂട്ടർ
പ്രൊവൈഡർ
അതുപോലെ, ഈ തരത്തിലുള്ള പിന്തുണാ പ്രവർത്തനങ്ങളുടെ സ്വഭാവം അർത്ഥമാക്കുന്നത് അവർ
പലപ്പോഴും പരാജയപ്പെടുമ്പോൾ മാത്രമേ ശ്രദ്ധിക്കപ്പെടുകയുള്ളൂ എന്നാണ്, അതായത് ഈ
തൊഴിലാളികൾ 'എലൈറ്റ്' ഹാക്കർമാർ എന്നതിലുപരി ആശ്രയയോഗ്യരായ സേവന
തൊഴിലാളികളായി അറിയപ്പെടാൻ സാധ്യതയുണ്ട്.
ഉപയോക്താവ് 1: നിങ്ങൾ [സൈബർ ക്രൈം ഫോറത്തിലെ] മോഡുകൾ/അഡ്മിൻമാർ. idk
[എനിക്കറിയില്ല] നിങ്ങൾ അത് എങ്ങനെ ചെയ്യുന്നുവെന്ന്. നിങ്ങൾ സ്വമേധയാ പരിശോധിച്ച്
അംഗീകരിക്കുന്ന ഒരു ദശലക്ഷം വിഷയങ്ങൾ അപ്‌ലോഡ് ചെയ്യപ്പെടുന്നുണ്ട്. നീ എന്ത് ചെയ്യുന്നു?
ഫോറത്തിന്റെ വിവിധ ഭാഗങ്ങളിലേക്കോ മറ്റെന്തെങ്കിലുമോ ഉത്തരവാദിത്തം വിഭജിക്കണോ? അത്
ഭ്രാന്താണ്, നിങ്ങൾ അത് എങ്ങനെ ചെയ്യുന്നു. അതിനുമുകളിൽ, ചില വിഷയങ്ങൾ എവിടെ
വേണമെന്ന് ടാബുകൾ സൂക്ഷിക്കുകയും ആവശ്യമുള്ളപ്പോൾ അവ നീക്കുകയും ചെയ്യുന്നു. നിങ്ങൾ
ഒരുപാട് കാര്യങ്ങൾ ചെയ്യുന്നതായി എനിക്ക് തോന്നുന്നു, ഇതൊരു വലിയ ഫോറമാണ്,
പ്രത്യേകിച്ച് നിങ്ങൾ ചെയ്യുന്ന രീതിയിൽ ഇത്തരമൊരു കാര്യം ശ്രദ്ധിക്കാൻ ശ്രമിക്കുന്നത് എനിക്ക്
സങ്കൽപ്പിക്കാൻ പോലും കഴിഞ്ഞില്ല.
അഡ്‌മിൻ 1: അതെ. ഞാൻ ഒരു വ്യത്യാസം ഉണ്ടാക്കുന്നു! ഇല്ല. ശരിക്കും, ഇല്ല. ഇതൊരു
ബ്യൂറോക്രസി അല്ല. ഞങ്ങൾ വിദഗ്ധ തൊഴിലാളികളല്ല. [ലീഡ് അഡ്‌മിൻ] വിട്ട് മറ്റാരെങ്കിലും
ചുമതലയേറ്റാൽ, ഞങ്ങൾ തരംതാഴ്ത്തപ്പെടും, പുതിയ ആൾ പുതിയ ജീവനക്കാരെ തിരഞ്ഞെടുക്കും.
എന്നാൽ ഡെം അഡ്മിൻമാർ അത്ഭുതകരമാണെന്ന് നിങ്ങൾക്കറിയാം. പകരം വെക്കാനില്ലാത്തത്.
സൂപ്പർ അടിപൊളി. കഠിനാധ്വാനികൾ. ഞാൻ അത്ഭുതം പറഞ്ഞോ? (മതി ഊമ്പൽ)
അഡ്‌മിൻ 2: വളരെ സത്യസന്ധൻ! എന്റെ പ്രിയപ്പെട്ട കുട്ടികളേ... ശരിക്കും ഒരു വിയർപ്പ് കട
നടത്തുന്നു...
13

അഡ്‌മിൻ 3: [സൈബർ ക്രൈം ഫോറം] ഇത് ചെയ്യുന്നത് ഇങ്ങനെയാണ്. ധാരാളം സ്റ്റാഫുകളും


സ്ഥാനങ്ങളും ഉണ്ട്. ചില വിഭാഗങ്ങളെ സേവകർ പരിപാലിക്കുന്നു. മിനിയന്മാരെയും എല്ലാ
വിഭാഗങ്ങളെയും മോഡറേറ്റർമാർ നിരീക്ഷിക്കുന്നു. ലളിതം. - ഒരു സൈബർ ക്രൈം ഫോറത്തിൽ
ചർച്ച
അതനുസരിച്ച്, ഈ സേവനങ്ങളുടെ അഡ്‌മിനിസ്‌ടരേ ് റ്റർമാർ 'ഹാക്കർ' സാംസ്‌കാരിക മൂലധനം
(പ്രശസ്ത സാങ്കേതിക വൈദഗ്ധ്യത്തിന്റെ അടിസ്ഥാനത്തിൽ) ശേഖരിക്കുന്നില്ലെങ്കിലും,
സാധാരണയായി ഒരു വിശ്വസ്ത ഇടനിലക്കാരൻ അല്ലെങ്കിൽ കമ്മ്യൂണിറ്റി അംഗം എന്ന നിലയിൽ മറ്റ്
വഴികളിൽ ഗണ്യമായ സാമൂഹിക മൂലധനം വികസിപ്പിക്കാനുള്ള കഴിവ് കൂടുതൽ മുതിർന്ന
അഡ്മിൻമാർക്ക് ഉണ്ട്. . ഈ പ്രശസ്തി സാധാരണയായി അവർ വഹിക്കുന്ന പിന്തുണയുമായി
ബന്ധപ്പെട്ടിരിക്കുന്നു, പ്രത്യേകിച്ചും ഉയർന്ന സ്ഥിരത നിലനിർത്താൻ അവർക്ക് കഴിയുന്നിടത്ത്
അവരുടെ ജോലി കഴിയുന്നത്ര 'മറച്ചു' സൂക്ഷിക്കുന്നു. ഇതൊക്കെയാണെങ്കിലും, ഈ സൃഷ്ടിയുടെ
പൊതുവെ താഴ്ന്ന നിലയിലുള്ള സ്വഭാവം ഈ മെയിന്റനർമാർക്ക് പൊള്ളലേറ്റുന്നതിനുള്ള ഒരു പ്രധാന
ഘടകമായി കാണപ്പെടുന്നു.
6.5 നിയമപാലകർക്കെതിരെ ക്രിയാത്മകമായി പ്രതിരോധിക്കുക
ഹാക്കർമാരുടെ സാംസ്കാരിക മൂലധനത്തിന്റെ അഭാവവും സാങ്കേതിക വൈദഗ്ധ്യത്തിന്റെ താഴ്ന്ന
നിലവാരവും ഉണ്ടായിരുന്നിട്ടും, ഈ മെയിന്റനൻസും അഡ്മിനിസ്ട്രേറ്റീവ് ജോലിയും പൂർണ്ണമായും
സർഗ്ഗാത്മകതയില്ലാത്തതല്ല. ഇത്തരത്തിലുള്ള ജോലിയുടെ അഞ്ചാമത്തെ സവിശേഷത,
നിയമപാലകർക്കെതിരെയും അത് നിർമ്മിച്ചതോ ആശ്രയിക്കുന്നതോ ആയ നിയമാനുസൃതമായ
അടിസ്ഥാന സൗകര്യങ്ങളുടെ (ഹോസ്റ്റിംഗ് കമ്പനികൾ, പേപാൽ, സോഷ്യൽ മീഡിയ
പ്ലാറ്റ്‌ഫോമുകൾ പോലുള്ളവ) അഡ്മിനിസ്ട്രേറ്റർമാർക്കെതിരെ ഈ നിയമവിരുദ്ധമായ
ഇൻഫ്രാസ്ട്രക്ചറുകളെ പ്രതിരോധിക്കുന്നത് ഉൾപ്പെടുന്നു എന്നതാണ്. ഹാക്കർ നൈതികത
പുറത്തുവരുന്നത്, ബുദ്ധിപരമായ നിയമങ്ങൾ വികസിപ്പിക്കുന്നതിലും പഠിക്കുന്നതിലും കൈമാറുന്നതിലും
വിലക്കുകൾക്കും നീക്കം ചെയ്യലുകൾക്കുമുള്ള പൊരുത്തപ്പെടുത്തലുകൾ, ഓട്ടോമേഷനിലെ
അലസിപ്പിക്കൽ ശ്രമങ്ങൾ, കൂടാതെ ഈ അഡ്മിൻമാർ പിടിക്കപ്പെടാതിരിക്കാനുള്ള വിവിധ മാർഗങ്ങൾ
(എന്നിരുന്നാലും. അവ പ്രവർത്തിക്കാത്തപ്പോൾ മാത്രമേ അവ ദൃശ്യമാകൂ, ഇത് വിശാലമായ
സമൂഹത്തിൽ പ്രശംസയ്ക്ക് കാരണമാകണമെന്നില്ല).
വെസ്റ്റേൺ യൂണിയൻ പോലുള്ള ലൈക്ക് വഴി ധാരാളം ആളുകൾ [കാഷ് ഔട്ട്] ചെയ്തു, നിങ്ങൾക്ക്
ആ വഴിയെ എളുപ്പത്തിൽ പിടികൂടാനാവും... അതിനാൽ ഞങ്ങൾ ചെയ്യേണ്ടത് ഒരു റാൻഡം
ഇമെയിലിൽ നിന്ന് റാൻഡം പേപാൽ അക്കൗണ്ട് ഹുക്ക് അപ്പ് ചെയ്യുകയും അടിസ്ഥാനപരമായി ഒരു
വിസ അറ്റാച്ചുചെയ്യുകയും ചെയ്യുക എന്നതാണ്. ഒരു സൂപ്പർമാർക്കറ്റിൽ നിന്ന് ഞങ്ങൾക്ക്
ധാരാളമായി വാങ്ങാൻ കഴിയുന്ന ഗിഫ്റ്റ്കാർഡ്, യഥാർത്ഥത്തിൽ അത് വാങ്ങാൻ നിങ്ങൾ അതിൽ ഒരു
ചെറിയ തുക മാത്രം ഇട്ടാൽ മതിയാകും... അത് വാങ്ങിയത് ആരുമായി ബന്ധമില്ലായിരുന്നു...
Paypal അക്കൗണ്ടുകൾ എപ്പോൾ പരിമിതമാകും ഞങ്ങൾക്ക് വലിയ തുക ഫണ്ട് ലഭിക്കും... ഞങ്ങൾ
അത് കാർഡിലേക്ക് പിൻവലിക്കുകയും എടിഎമ്മിൽ നിന്ന് പുറത്തെടുക്കുകയും ചെയ്യും. ഒരു PayPal
അക്കൗണ്ടിൽ നിന്ന് ഒരു സമയം വലിയ തോതിൽ പണം വരുന്നത് ഒഴിവാക്കാൻ, ഞങ്ങളുടെ പേയ്മെ ‌ ന്റ്
സേവനം ഓരോ അക്കൗണ്ടിലും എത്ര തുക ഉണ്ടെന്ന് ട്രാക്ക് ചെയ്യും, കൂടാതെ പേയ്മെ ‌ ന്റ് ഈ
അക്കൗണ്ടുകളിലൊന്നിലേക്ക് നയിക്കും. ഒരെണ്ണം നിറഞ്ഞപ്പോൾ, ഞങ്ങൾ സ്‌ക്രിപ്റ്റ് ചെയ്‌ത ഒരു
സേവനത്തിലൂടെ ഞങ്ങൾക്ക് അറിയിപ്പ് ലഭിച്ചു - ബൂട്ടർ പ്രൊവൈഡർ
ഇത് പരിശീലിക്കുന്ന ആളുകൾക്ക് കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളെക്കുറിച്ച് ചിട്ടയായ ധാരണ ഇല്ലെന്ന
അർത്ഥത്തിൽ ഈ ജോലി 'കുറവ് വൈദഗ്ധ്യം' ആണെങ്കിലും, അവരുടെ പ്രവർത്തനങ്ങൾ
എന്തുകൊണ്ടാണ് അവർ ചെയ്യുന്ന (പ്രത്യക്ഷത്തിൽ സംരക്ഷണാത്മകമായ) ഫലങ്ങളിൽ
കലാശിക്കുന്നത് എന്നതിനെക്കുറിച്ച് പലപ്പോഴും അറിവില്ല, വാസ്തവത്തിൽ അവർ ചെയ്യുന്നു ഒരു
പ്രത്യേക കൂട്ടം കഴിവുകൾ വളർത്തിയെടുക്കുക. ഇവ ഹാക്കിംഗിന്റെ പരമ്പരാഗത ചിത്രത്തിൽ നിന്ന്
വ്യത്യസ്തമാണ്, അതിൽ ആഴത്തിലുള്ള ധാരണയും സാങ്കേതിക സംവിധാനങ്ങളുമായി നന്നായി
വിവരമുള്ള പരീക്ഷണവും ഉൾപ്പെടുന്നു. പകരം, ഈ ഭരണപരവും മെയിന്റനൻസ് ജോലിയുമായി
ബന്ധപ്പെട്ട ജോലികൾ, പ്രാക്ടീഷണർമാർക്കിടയിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന പഠന നിയമങ്ങൾ,
കാലക്രമേണ വ്യത്യസ്തമായ കാര്യങ്ങൾ പരീക്ഷിക്കുക, സിസ്റ്റത്തെക്കുറിച്ചും എങ്ങനെ
പരിപാലിക്കണം എന്നതിനെക്കുറിച്ചും ഒരു കൂട്ടം പ്രായോഗിക അറിവ് വികസിപ്പിക്കൽ എന്നിവ
ഉൾപ്പെടുന്ന നാടോടി ജ്ഞാനം വളർത്തുന്നതിന് സമാനമാണ്. അത് സുസ്ഥിരവും നിയമ നിർവ്വഹണ
നടപടികളിൽ നിന്ന് മുക്തവുമാണ്. അതുപോലെ,
6.6 മാനദണ്ഡങ്ങൾ കൈകാര്യം ചെയ്യുകയും നടപ്പിലാക്കുകയും ചെയ്യുക
ഫലപ്രദമായി നിയമവിരുദ്ധമായ സേവനങ്ങൾ എന്താണെന്നതിന് ഇത് വൈരുദ്ധ്യമായി
തോന്നിയേക്കാം, എന്നിരുന്നാലും ഈ ഇൻഫ്രാസ്ട്രക്ചർ അഡ്‌മിനിസ്‌ടരേ ് റ്റർമാർ വാസ്തവത്തിൽ
അവരുടെ പ്ലാറ്റ്‌ഫോമുകൾ ഉപയോഗിക്കാൻ അനുവദിക്കുന്ന തരത്തിലുള്ള പ്രവർത്തനങ്ങൾക്ക്
ശക്തമായ വ്യവസ്ഥകൾ വേണമെന്ന് നിർബന്ധിക്കുന്നു. ഉപയോഗത്തിനും ദുരുപയോഗത്തിനും
ചുറ്റുമുള്ള ഈ മാനദണ്ഡങ്ങൾ കൈകാര്യം ചെയ്യുന്നത് ഈ ഇൻഫ്രാസ്ട്രക്ചറൽ ജോലിയുടെ
പ്രധാന ആറാമത്തെ സ്വഭാവമാണ്. ഇത് പ്രായോഗികവും മാനദണ്ഡപരവുമായ കാരണങ്ങളാലാണ്.
പ്രായോഗിക കാരണങ്ങൾ - ദാതാക്കളുടെ (മരിജുവാന വിൽക്കാൻ ഉപയോഗിക്കുന്ന മാർക്കറ്റിൽ
നല്ലതായിരിക്കാം, പക്ഷേ ബോംബ് നിർമ്മാണ സാമഗ്രികൾക്കല്ല) ഇൻഫ്രാസ്ട്രക്ചർ
ഉപയോഗിക്കുന്ന പ്രവർത്തനങ്ങളുടെ പരിധിക്കുള്ളിൽ കേന്ദ്രീകരിക്കുന്നു. നിയമപാലകരിൽ നിന്ന്
അനാവശ്യ ശ്രദ്ധ ആകർഷിക്കാതിരിക്കാൻ
14

ഇൻഫ്രാസ്ട്രക്ചർ പ്രൊവൈഡർമാരുടെ അറസ്റ്റിനായി, അല്ലെങ്കിൽ കൂടുതൽ സാമാന്യമായി,


നീക്കം ചെയ്യലുകൾ ഒഴിവാക്കാനും സേവനത്തിന്റെ സ്ഥിരത നിലനിർത്താനും.
രണ്ടാമതായി, നിരോധിച്ച വിഷയങ്ങൾ. പേപാൽ തട്ടിപ്പ്, സിൽക്ക് റോഡ്,
ഡീപ്‌വെബ്/ഡാർക്ക്‌വെബ്/ഡീപ്‌നെറ്റ് എന്തുതന്നെയായാലും അതിനെ വിളിക്കാൻ നിങ്ങൾ
ആഗ്രഹിക്കുന്നു, ക്രെഡിറ്റ് കാർഡുകൾ മുതലായവ ... നിങ്ങൾ ഗൗരവമുള്ളയാളാണോ?
നിയമവിരുദ്ധമായി എന്തെങ്കിലും ചെയ്യുന്നതായി പരസ്യമായി പ്രഖ്യാപിക്കാൻ [ഫോറം ഉടമയെ]
അനുവദിക്കണമെന്ന് നിങ്ങൾ ആഗ്രഹിക്കുന്നതിനാലാണ് നിങ്ങൾ പരാതിപ്പെടുന്നത്? വെബ്‌സൈറ്റും
ഡൊമെയ്‌നും പിടിച്ചെടുക്കുകയും അംഗങ്ങൾക്കൊപ്പം അറസ്റ്റിലാവുകയും ചെയ്യും. എന്തെങ്കിലും
ഉണ്ടെങ്കിൽ, നിങ്ങൾ അവനോട് നന്ദി പറയണം. നിയമവിരുദ്ധമായ വിഷയങ്ങൾ
അനുവദിക്കാതിരിക്കുന്നത് (യഥാർത്ഥ ഹാക്കിംഗ് നിയമവിരുദ്ധമല്ല, ആളുകൾക്ക് ഈ ആശയം
എവിടെ നിന്ന് ലഭിക്കുമെന്ന് എനിക്ക് ഉറപ്പില്ല) ഒരു നല്ല കാര്യമാണ്. - ഒരു സൈബർ ക്രൈം
ഫോറത്തിൽ പോസ്റ്റ് ചെയ്യുക
കൂടാതെ, ഈ ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ ഓപ്പറേറ്റർമാർ പലപ്പോഴും സ്വീകാര്യമായ
പ്രവർത്തനങ്ങൾക്ക് ചുറ്റുമുള്ള യഥാർത്ഥ മാനദണ്ഡങ്ങളും മൂല്യങ്ങളും നടപ്പിലാക്കുന്നു. സൈറ്റ്
നിരോധിച്ചിട്ടുള്ള നിയമവിരുദ്ധമായ പെരുമാറ്റത്തിന് അവർക്ക് ബാധ്യതയുണ്ടെന്ന് ഉപയോക്താക്കൾക്ക്
ഉപദേശം നൽകുന്ന 'നിയമപരമായ' കോപ്പി-ആൻഡ്-പേസ്റ്റ് നോട്ടീസുകളിൽ നിന്ന് ഇത്
വ്യത്യസ്തമാണ്; അർദ്ധഹൃദയവും, നിർബന്ധിതമല്ലാത്തതും, പലപ്പോഴും നാവിനുള്ള
മുന്നറിയിപ്പുകളേക്കാൾ (പലപ്പോഴും പ്രകടമായവയാണ്), ഈ മാനദണ്ഡങ്ങൾ യഥാർത്ഥത്തിൽ
നടപ്പിലാക്കുന്നത്, പ്രത്യേക ഉപയോഗ കേസുകളിൽ നിരോധനങ്ങളിലൂടെയും ബിൽറ്റ്-ഇൻ
ബ്ലോക്കുകളിലൂടെയുമാണ്.
ഫെന്റനൈലും അതിന്റെ ഏതെങ്കിലും അനലോഗും [ക്രിപ്‌റ്റോമാർക്കറ്റിൽ] കർശനമായി
നിരോധിച്ചിരിക്കുന്നു. ഇത് നിയമങ്ങളിൽ വ്യക്തമായി പറഞ്ഞിട്ടുണ്ട്, ഞാൻ ഈ സന്ദേശം പലതവണ
ആവർത്തിച്ചു. ഞാൻ ചുറ്റിക്കറങ്ങുന്നില്ല; ഫെന്റനൈലും കാർഫെന്റും മാർക്കറ്റിൽ ലിസ്‌റ്റ് ചെയ്‌തതിന്
ഇന്ന് വൈകുന്നേരം 3 വെണ്ടർമാരെ ഞാൻ നിരോധിച്ചിട്ടുണ്ട്. ഞാൻ ഇനി മുന്നറിയിപ്പുകൾ
നൽകുന്നില്ല. എന്റെ മുന്നറിയിപ്പ് ശ്രദ്ധിക്കാതിരിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ നിങ്ങൾ
പോയിക്കഴിഞ്ഞു. അതിനാൽ, നിങ്ങൾ ഇത് വായിക്കുകയും ഫെന്റോ അനലോഗ് ലിസ്‌റ്റ്
ചെയ്‌തിരിക്കുന്നതോ ആണെങ്കിൽ, നിങ്ങൾ ഒഴിവാക്കപ്പെടുന്നതിന് മുമ്പ് അത് ഒഴിവാക്കുക.
ഞാനിപ്പോൾ ഫുൾ മാർക്കറ്റ് സ്വീപ്പ് നടത്തുകയാണ്. ക്ലോക്ക് കറങ്ങുന്നു. ഈ നിയമങ്ങൾ
എല്ലാവരുടെയും സുരക്ഷയ്ക്കാണ്, വിനോദം നശിപ്പിക്കാനല്ല. തെരുവിൽ ലാഭവിഹിതം
വർധിപ്പിക്കുന്നതിനായി ആളുകൾ ഓൺലൈനിൽ ഈ ഷിറ്റ് വാങ്ങുകയും ഹെറോയിൻ ആയി തെറ്റായി
ചിത്രീകരിക്കുകയും ചെയ്യുന്നു. ഇത് ഞങ്ങളുടെ വാച്ചിൽ സംഭവിക്കാൻ പോകുന്നില്ല,
[ക്രിപ്‌റ്റോമാർക്കറ്റ്] ഇത് സുഗമമാക്കുകയുമില്ല. നിയമങ്ങൾ പാലിക്കുന്ന ബഹുഭൂരിപക്ഷത്തിനും
നന്ദി. ജനങ്ങളേ, സുരക്ഷിതരായിരിക്കുക. – ഒരു ക്രിപ്റ്റ ‌ ോമാർക്കറ്റ് ഫോറത്തിൽ അഡ്മിനിസ്ട്രേറ്റർ
പോസ്റ്റ്
ഞങ്ങളുടെ സ്‌ട്രെസർ ഉപയോഗിച്ച് വിദ്യാഭ്യാസ വെബ്സൈ ‌ റ്റുകളോ IP വിലാസങ്ങളോ ddos
ചെയ്യാൻ നിങ്ങൾക്ക് അനുവാദമില്ല. അതായത് സ്‌കൂൾ വെബ്സൈ ‌ റ്റുകൾ, സ്‌കൂൾ ഐപി
വിലാസങ്ങൾ, സ്‌കൂളുകൾ ഉപയോഗിക്കുന്ന ഗണിത വെബ്സൈ ‌ റ്റ് പോലുള്ള വിദ്യാഭ്യാസ
വെബ്‌സൈറ്റുകൾ എന്നിവ നിങ്ങൾക്ക് ddos ചെയ്യാൻ കഴിയില്ല. - ബൂട്ടർ പ്രൊവൈഡർ, ഒരു
ചാറ്റ് ചാനലിൽ പോസ്റ്റ് ചെയ്തു
നിരോധിതവും അനുവദനീയവുമായ ഉപയോഗ കേസുകളുടെ ഈ കൂട്ടം അടിസ്ഥാന സൗകര്യത്തിന്റെ
ഹൃദയഭാഗത്ത് ഉൾച്ചേർത്ത ഒരു വിഭാഗ സംവിധാനമാണ്, നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥകളിൽ
അതിന്റെ പങ്ക് മനസ്സിലാക്കുന്നതിൽ ഇത് പ്രത്യേക പ്രാധാന്യമുള്ളതാണ്. നിർവചിക്കപ്പെട്ട ഒരു
പ്രത്യേക ഗ്രൂപ്പ് ഉപയോഗിക്കുന്ന ഒരൊറ്റ ഉപകരണത്തിന് ഉദ്ദേശിച്ച ഉപയോഗ കേസ്
രൂപീകരിക്കുന്നതിനുപകരം, അടിസ്ഥാന സൗകര്യങ്ങൾ പങ്കിടുന്ന വിവിധ ഗ്രൂപ്പുകളുടെ വിശാലമായ
ശ്രേണിയുടെ ഓവർലാപ്പിംഗ് ഉദ്ദേശ്യങ്ങളുടെ ഉൽപ്പന്നമാണിത്, അപകടസാധ്യതയുള്ള വിശപ്പും
മൂല്യങ്ങളും അടിസ്ഥാന സൗകര്യ ദാതാക്കൾ. ഈ ഇൻഫ്രാസ്ട്രക്ചറുകൾ പ്രാപ്തമാക്കുന്ന വോളിയം
കുറ്റകൃത്യങ്ങളുടെ പ്രത്യേക ഗുണങ്ങളിൽ ഇത് സുപ്രധാനമായ പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കുന്നു;
അവർ തങ്ങളുടെ ഉപയോക്താക്കളിൽ ഒരു 'ഓവർട്ടൺ വിൻഡോ' നടപ്പിലാക്കുന്നു, വിശാലമായ
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിൽ അംഗീകരിക്കപ്പെട്ട ഒരു കൂട്ടം മാനദണ്ഡങ്ങൾ നടപ്പിലാക്കുന്നു
(അല്ലെങ്കിൽ കുറഞ്ഞത് പ്രോത്സാഹിപ്പിക്കുന്നു). ഈ മാനദണ്ഡങ്ങൾ നടപ്പിലാക്കുന്നത് ദുരുപയോഗ
റിപ്പോർട്ടുകൾ പ്രോസസ്സ് ചെയ്യൽ, അഭിപ്രായങ്ങൾ പ്രീ-മോഡറേറ്റിംഗ്, ഉപയോക്തൃ പ്രവർത്തന
ലോഗുകൾ അവലോകനം ചെയ്യൽ എന്നിവ ഉൾപ്പെടെ, ഈ സേവനങ്ങളുടെയും വിപണികളുടെയും
ഫോറങ്ങളുടെയും അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് ഗണ്യമായ ഒരു ജോലിയാണ്. ഈ മാനദണ്ഡങ്ങൾ
നടപ്പിലാക്കുകയും ശക്തിപ്പെടുത്തുകയും ചെയ്യുന്നത് വിവര അസമമിതിയുടെ അസ്ഥിരമാക്കുന്ന
ഫലത്തെ പ്രതിരോധിക്കാൻ സഹായിക്കുന്നു, അതിനാൽ വിശ്വാസവും പ്രശസ്തിയും
ആത്യന്തികമായി ഫോറങ്ങളുടെയും വിപണികളുടെയും വിജയവും നിയന്ത്രിക്കുന്നതിന് ഇത്
നിർണായകമാണ് (Allodi, Corradin, & Massacci, 2015).
6.7 അപകടസാധ്യതയുടെയും കുറ്റബോധത്തിന്റെയും വ്യാപനം
ഇത്തരത്തിലുള്ള ജോലിയുടെ ഏഴാമത്തെ സവിശേഷത അപകടസാധ്യതയുടെയും
കുറ്റബോധത്തിന്റെയും വ്യാപനമാണ്. നിയമവിരുദ്ധമായ പ്രവർത്തനങ്ങളിൽ
ഏർപ്പെടുന്നതിനെക്കുറിച്ചുള്ള ക്രിമിനോളജിക്കൽ സാഹിത്യം പലപ്പോഴും സൈക്‌സിന്റെയും
മാറ്റ്‌സയുടെയും 'നിഷ്‌പക്ഷതകൾ', വൈജ്ഞാനിക ന്യായീകരണങ്ങൾ എന്നിവയെ ആകർഷിക്കുന്നു.
സ്വയം (സൈക്സ് & മാറ്റ്സ, 1957). നിയമവിരുദ്ധമായ ഇൻഫ്രാസ്ട്രക്ചറൽ ജോലി,
ഉപയോക്താക്കളുടെയും അഡ്മിനിസ്ട്രേറ്റർമാരുടെയും ഭാഗത്തുനിന്ന് ഈ ന്യൂട്രലൈസേഷനുകൾക്ക്
പ്രത്യേകിച്ച് ഫലഭൂയിഷ്ഠമായ മണ്ണ് നൽകുന്നു. ഉപയോക്താക്കൾക്ക് ദാതാക്കളെയും
വ്യക്തിഗതമായും കുറ്റപ്പെടുത്താൻ കഴിയും
15

അവരുടെ പ്രവർത്തനങ്ങൾ വളരെ നിസ്സാരവും കുറഞ്ഞ ഹാനികരവുമാണ്, അതേസമയം


അഡ്മിനിസ്ട്രേറ്റർമാർ, ദോഷകരമായ പ്രവർത്തനങ്ങൾ സ്വയം ആരംഭിക്കാത്തതിനാൽ,
ഉപയോക്താക്കൾ കേവലം 'ഒരു സേവനം നൽകുന്നു' എന്ന് അവകാശപ്പെടുന്നതിനാൽ അവരെ
കുറ്റപ്പെടുത്താൻ കഴിയും.
ഈ സ്‌ട്രെസർ [ബൂട്ടർ സേവനം] ഉപയോഗിക്കുന്നതിലൂടെ നിങ്ങൾ ഇത് എന്തിന് ഉപയോഗിക്കുന്നു
എന്നതിന്റെ ഉത്തരവാദിത്തം നിങ്ങൾക്കാണ്. നിങ്ങൾ എവിടെ നിന്നാണ് വരുന്നതെന്ന് നിയമങ്ങൾ
പാലിക്കേണ്ടതുണ്ട്, നിങ്ങളുടെ സ്വന്തം പ്രവർത്തനങ്ങൾക്ക് നിങ്ങൾ ഉത്തരവാദിയാണെന്നും [ഇത്]
ഒരു സ്ട്രെസ് ടെസ്റ്റിംഗ് നെറ്റ്‌വർക്കിംഗ് ഉപകരണമാണെന്ന ഓർമ്മപ്പെടുത്തലും ഓർക്കുക. - ബൂട്ടർ
ദാതാവ്
അറസ്റ്റിന്റെയും പ്രോസിക്യൂഷന്റെയും അപകടസാധ്യതയെക്കുറിച്ചുള്ള ധാരണകളെ
നിർവീര്യമാക്കുന്നതിന് സമാനമായി ഇവ പ്രവർത്തിക്കുന്നു, ഉപയോക്താക്കൾ (സാധാരണയായി
ശരിയായി) അവരുടെ ഇടപെടൽ പോലീസിന്റെ ശ്രദ്ധയിൽപ്പെടാൻ കഴിയാത്തത്ര നിസ്സാരമാണെന്ന്
വിശ്വസിക്കുന്നു, അതേസമയം അഡ്മിനിസ്ട്രേറ്റർമാർ പലപ്പോഴും വിശ്വസിക്കുന്നത് (സാധാരണയായി
തെറ്റായി) അവരുടെ പ്രവർത്തനങ്ങൾക്ക് അവരുടെ ഉപയോക്താക്കൾ പൂർണ്ണമായ നിയമപരമായ
ഉത്തരവാദിത്തം ഏറ്റെടുക്കുന്നു എന്നാണ്. (Hutchings & Clayton, 2016).
6.8 വിരസത
ഈ സൃഷ്ടിയുടെ അന്തിമവും ഏറ്റവും പ്രധാനപ്പെട്ടതുമായ സവിശേഷത, അത് വിരസതയാൽ
ശക്തമായി ചിത്രീകരിക്കപ്പെടുന്നു എന്നതാണ്, ഇത് പങ്കാളിത്തത്തിൽ പരിമിതപ്പെടുത്തുന്ന ഘടകമായി
കാണപ്പെടുന്നു. സ്ഥിരതയ്‌ക്ക് ഊന്നൽ നൽകുന്നതും ഹോസ്റ്റിംഗ് സേവനങ്ങളിൽ നിന്ന്
വിലക്കപ്പെടുന്നത് ഒഴിവാക്കേണ്ടതിന്റെ ആവശ്യകതയും അർത്ഥമാക്കുന്നത്, ഈ 'മറഞ്ഞിരിക്കുന്ന'
ജോലികളിൽ പലതിന്റെയും ദൈനംദിന അനുഭവം ആഴത്തിലുള്ള മടുപ്പുള്ളതാണ്, ആവർത്തിച്ചുള്ളതും
വെല്ലുവിളിക്കുകയോ ഉത്തേജിപ്പിക്കുകയോ ചെയ്യാത്തതും നിരാശാജനകവുമാണ്. . തുടക്കത്തിൽ,
ഇത് സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ തൊഴിലാളികൾക്ക് ഒരു ആകർഷണമായിരിക്കും; പണം
സമ്പാദിക്കുന്നതിനും വ്യതിചലിക്കുന്ന ഒരു ഉപസംസ്കാരത്തിൽ പങ്കെടുക്കുന്നതിനുമുള്ള പതിവ്,
കുറഞ്ഞ പങ്കാളിത്തമുള്ള വഴികൾ ഇവയാണ്: വീഡിയോ ഗെയിമുകൾ കളിക്കുമ്പോഴും കഞ്ചാവ്
വലിക്കുമ്പോഴും ചെയ്യാവുന്ന 'ഓട്ടോപൈലറ്റ്' ജോലികൾ (ഒരു അഭിമുഖം നടത്തുന്നയാൾ വാദിച്ചത്
പോലെ):
അതിന്റെ ലാഭകരവും (മാന്യമായി) അതിന്റെ ഓട്ടോപൈലറ്റും. എനിക്ക് എന്റെ കസേരയിൽ ഇരുന്നു,
കള പുകച്ച് പണം സമ്പാദിക്കാം - ബൂട്ടർ പ്രൊവൈഡർ
ഈ സേവനങ്ങളുടെ ഉപയോക്താക്കൾ ആവേശം തേടുന്നുണ്ടെങ്കിലും, ഈ ജോലിയുടെ സ്വഭാവം
ദാതാക്കളിലേക്കുള്ള അതിന്റെ ആകർഷണത്തിന്റെ ഭാഗമാകാം, ഇത് സേവനത്തിന്റെ പ്രശ്‌നപരമോ
ദോഷകരമോ ആയ ഉപയോഗ കേസുകളിൽ അവരുടെ കുറ്റബോധം നിർവീര്യമാക്കുന്നത്
എളുപ്പമാക്കുന്നു. സ്‌കൂളിലോ മറ്റ് ഉത്തരവാദിത്തങ്ങളിലോ എളുപ്പത്തിൽ പ്രവർത്തിക്കാൻ കഴിയുന്ന,
താരതമ്യേന സ്ഥിരമായ വരുമാനം നേടുന്നതിന് ഗെയിമിംഗ് പോലുള്ള വിനോദ പ്രവർത്തനങ്ങളിൽ
ഏർപ്പെടുമ്പോൾ അവരെ അനുവദിക്കുന്ന, വളരെ കുറഞ്ഞ തലത്തിലുള്ള ഇടപെടൽ ആവശ്യമാണ്.
വാസ്തവത്തിൽ, ഇത്തരത്തിലുള്ള ജോലികൾ ചിലതരം സമകാലിക ഓൺലൈൻ വീഡിയോ
ഗെയിമിംഗിന്റെ അതേ താളത്തിലും യുക്തിയിലും കളിക്കുന്നു, അവിടെ കളിക്കാർ പ്രതിഫലങ്ങൾക്കായി
ദീർഘകാലത്തേക്ക് ആവർത്തിച്ചുള്ള ജോലികൾ ചെയ്യുന്നു, പലപ്പോഴും പോയിന്റുകൾക്കായി 'കൃഷി'
അല്ലെങ്കിൽ 'ഗ്രൈൻഡിംഗ്' എന്ന് വിശേഷിപ്പിക്കപ്പെടുന്നു. ഇൻ-ഗെയിം കറൻസികൾ (Dubbell,
2015; Möring & Leino, 2016). എന്നിരുന്നാലും,
ഏകദേശം ഒരു വർഷത്തോളം ചെയ്തതിന് ശേഷം, എനിക്ക് എല്ലാ പ്രചോദനവും നഷ്ടപ്പെട്ടു, പിന്നെ
അത് കാര്യമാക്കിയില്ല. അങ്ങനെ ഞാൻ വെറുതെ വിട്ടു ജീവിതം മുന്നോട്ട് പോയി. അത് ഒട്ടും
വെല്ലുവിളി നിറഞ്ഞതായിരുന്നില്ല. ഒരു സമ്മർദ്ദം സൃഷ്ടിക്കുന്നത് എളുപ്പമാണ്. അത്
പ്രവർത്തിപ്പിക്കാനുള്ള ശക്തി നൽകുന്നത് തന്ത്രപ്രധാനമായ ഭാഗമാണ്. നിങ്ങളുടെ എല്ലാ
ശ്രമങ്ങളും നടത്തേണ്ടിവരുമ്പോൾ, നിങ്ങളുടെ എല്ലാ ശ്രദ്ധയും. നിങ്ങൾ ഒരു കമ്പ്യൂട്ടർ
സ്‌ക്രീനിനു മുന്നിൽ ഇരുന്നു സ്‌കാൻ ചെയ്യുക, ഫിൽട്ടർ ചെയ്യുക, തുടർന്ന് 4 മണിക്കൂറിൽ 30
ആമ്പിയിലധികം ഫിൽട്ടർ ചെയ്യുക, അത് ശല്യപ്പെടുത്തുന്നു - ബൂട്ടർ പ്രൊവൈഡർ അഭിമുഖം
എനിക്ക് ഒരു മിറായി ബോട്ട്‌നെറ്റ് ഉണ്ടായിരുന്നു, പക്ഷേ മടുത്തു, അത് ഇല്ലാതാക്കി - സൈബർ
ക്രൈം കമ്മ്യൂണിറ്റി ചാനൽ ചാറ്റ് ലോഗ്
ഇത്തരത്തിലുള്ള പിന്തുണാ പ്രവർത്തനങ്ങളുടെ ഒരു പ്രധാന സവിശേഷതയാണ് ഈ പൊള്ളൽ,
ഒരിക്കൽ താൽപ്പര്യമുണർത്തുന്ന പ്രവർത്തനത്തോടുകൂടിയ പുരോഗമനപരമായ വിച്ഛേദനം,
അതിലധികവും ക്രമേണ വിരസതയും നിരാശയും, ഒരിക്കൽ സാമൂഹികവും സാമ്പത്തികവുമായ
മൂലധനത്തിന്റെ താഴ്ന്ന പരിധി. ഈ ജോലിയിൽ നിന്ന് നേടാൻ കഴിയുന്നത് എത്തി.
6.9 സംഗ്രഹം
ഈ ഗുണങ്ങൾ ഒരുമിച്ച് എടുത്താൽ, ഈ നിയമവിരുദ്ധമായ ഓൺലൈൻ സമ്പദ്വ ‌ ്യവസ്ഥകളിൽ
പലതിനും അടിവരയിടുന്ന അടിസ്ഥാന സൗകര്യ പ്രവർത്തനങ്ങളുടെ പ്രധാനപ്പെട്ടതും എന്നാൽ
പരിഗണിക്കപ്പെടാത്തതുമായ രൂപങ്ങളാണ്. ഞങ്ങൾ ഇവിടെ മൂന്ന് കേസ് പഠനങ്ങളിൽ ശ്രദ്ധ
കേന്ദ്രീകരിക്കുന്നുണ്ടെങ്കിലും, ഞങ്ങളുടെ കണ്ടെത്തലുകൾ പൊതുവെ ഒരു വിശാലമായ ശ്രേണിക്ക്
ബാധകമാണ് എന്നതും ഈ ഘട്ടത്തിൽ ശ്രദ്ധിക്കുന്നു.
16

പേ-പെർ-ഇൻസ്റ്റാൾ ബോട്ട്നെറ്റ് ക്യൂറേഷന്റെ മാർക്കറ്റുകൾ ഉൾപ്പെടെയുള്ള മറ്റ് തരത്തിലുള്ള ഷെയർ


ചെയ്ത നിയമവിരുദ്ധമായ സൈബർ ക്രൈം ഇൻഫ്രാസ്ട്രക്ചർ (K. Thomas et al., 2016),
ransomware-ന്റെ ഇരകളെ അത് പ്രയോജനകരമാണെന്ന് വിശ്വസിക്കാൻ പ്രേരിപ്പിക്കുന്ന വലിയ
അളവിലുള്ള ഉപഭോക്തൃ പിന്തുണാ പ്രവർത്തനങ്ങൾ അവരുടെ ആക്രമണകാരികൾക്ക്
ക്രിപ്‌റ്റോകറൻസി കൈമാറുന്നതിനും (തുർക്കൽ, 2016), ബുള്ളറ്റ് പ്രൂഫ്, സെമി-ബുള്ളറ്റ് പ്രൂഫ്
ഹോസ്റ്റിംഗ് സേവനങ്ങൾക്കായുള്ള വിപുലമായ വിപണി (Noroozian et al., 2019).
7 ചർച്ചകളും നിഗമനങ്ങളും
നിയമവിരുദ്ധമായ അടിസ്ഥാന സൗകര്യങ്ങൾ നിലനിറുത്തുന്നതിന് ആവശ്യമായ മറഞ്ഞിരിക്കുന്ന
പ്രവർത്തനങ്ങളുടെ സ്വഭാവസവിശേഷതകൾ, സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥകളെക്കുറിച്ചുള്ള
വിശാലമായ ക്രിമിനോളജിക്കൽ ധാരണകൾക്കായി ഞങ്ങളുടെ കണ്ടെത്തലുകൾ എന്താണ്
അർത്ഥമാക്കുന്നത് എന്ന് ഞങ്ങൾ ഇപ്പോൾ ചർച്ച ചെയ്യുന്നു, കൂടാതെ നിയമപാലകരുടെയും
മറ്റുള്ളവരുടെയും പുതിയ തരത്തിലുള്ള ഇടപെടലിനുള്ള സാധ്യതകൾ പരിഗണിക്കുന്നു.
7.1 ക്രിമിനോളജിക്കൽ ഗവേഷണത്തിനുള്ള പ്രത്യാഘാതങ്ങൾ
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയിലെ മടുപ്പിക്കുന്ന പിന്തുണാ പ്രവർത്തനങ്ങളുടെ
വ്യാപനത്തിലേക്ക് ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത് ക്രിമിനോളജിക്കൽ ഗവേഷണത്തിന് പ്രത്യാഘാതങ്ങൾ
ഉണ്ടാക്കുന്നു. ഈ ഇൻഫ്രാസ്ട്രക്ചറുകളെക്കുറിച്ചുള്ള ഞങ്ങളുടെ പഠനത്തിൽ വിരസത വഹിച്ച പങ്ക്
പ്രത്യേകിച്ചും ശ്രദ്ധേയമായ ഒരു കണ്ടെത്തലായിരുന്നു, അത് കൂടുതൽ പരിഗണന അർഹിക്കുന്നു.
ക്രിമിനോളജിക്കൽ ഗവേഷണത്തിനുള്ളിൽ വിരസത വളരെക്കാലമായി ഉൽപ്പാദനക്ഷമമായ ഒരു
ആശയമാണ്, എന്നിരുന്നാലും ഇത് ഞങ്ങൾ ഇവിടെ അവതരിപ്പിക്കുന്ന ഗവേഷണത്തിൽ നിന്ന്
വ്യത്യസ്തമായി രൂപപ്പെടുത്തിയിരിക്കുന്നു. വ്യാവസായിക മുതലാളിത്ത സമൂഹങ്ങളിലെ
ജീവിതാനുഭവത്തിന്റെ അടിസ്ഥാന സ്വഭാവമാണ് ജോലിയുടെ വിരസതയോ തൊഴിലില്ലായ്മയോ
എന്ന് ഫെറെൽ വാദിക്കുന്നു: വിരസത മുതലാളിത്തത്തിന് മാത്രമുള്ളതല്ലെങ്കിലും, ഈ
സമൂഹങ്ങളിലെ ജോലിയുടെ പ്രത്യേക താളങ്ങളും യുക്തികളും. അവർ ഉൾക്കൊള്ളുന്ന
വ്യക്തിത്വ, സംരംഭകത്വ മാനദണ്ഡങ്ങളും മൂല്യങ്ങളും, വിരസതയുടെ പ്രത്യേകിച്ച്
വിനാശകരവും അടിച്ചമർത്തുന്നതുമായ രൂപങ്ങൾക്ക് കാരണമാകുന്നു. ഇവ കൂടുതൽ പൊതുവായ
അനോമിയുടെ ഭാഗമാണ്, അല്ലെങ്കിൽ പൊതുവായി നിലനിൽക്കുന്ന സാമൂഹിക മാനദണ്ഡങ്ങളെയും
മൂല്യങ്ങളെയും തുരങ്കം വയ്ക്കുന്നു (Merton, 1938; Ferrell, 2004; HP Smith & Bohm, 2008).
20-ാം നൂറ്റാണ്ടിന്റെ മധ്യത്തിൽ ക്രിമിനോളജിക്കൽ സ്ക ‌ ോളർഷിപ്പിൽ വ്യാവസായിക തൊഴിലാളി
വർഗത്തിലെ അംഗങ്ങളെന്ന നിലയിൽ അനുരൂപപ്പെടാൻ കഴിയാതെ പോയ യുവാക്കളുടെ
കുറ്റകൃത്യങ്ങൾ സൃഷ്ടിക്കുന്ന സാമൂഹിക പ്രശ്ന ‌ ങ്ങളെക്കുറിച്ചുള്ള വിശാലമായ ശ്രദ്ധയെ ഇത്
പ്രതിഫലിപ്പിക്കുന്നു.
ഈ സ്ഥൂല-സാമൂഹിക അനോമിക്ക് കീഴിൽ - വ്യക്തിയുടെ തലത്തിൽ - വിരസതയും
അസംതൃപ്തിയും പരമ്പരാഗത ജോലികൾ, സാമൂഹിക വേഷങ്ങൾ, ഒഴിവുസമയ പ്രവർത്തനങ്ങൾ
എന്നിവയിൽ ചില സമ്മർദ്ദങ്ങളുടെയും ഉപസംസ്‌കാര സിദ്ധാന്തങ്ങളുടെയും അടിവരയിടുന്നു:
പലർക്കും, പരമ്പരാഗത പാതകളും തൊഴിലുകളും അവരെ അനുവദിക്കുന്നതിൽ പരാജയപ്പെടുന്നു.
സാമൂഹിക വിജയത്തിന്റെ പൊതുവായുള്ള അളവുകളിലേക്കുള്ള പ്രവേശനം, പകരം അവർ
അധ്വാനിക്കുന്നതും പൂർത്തീകരിക്കാത്തതുമായ അധ്വാനത്തിൽ കുടുങ്ങിക്കിടക്കുന്നു (അല്ലെങ്കിൽ
യുവാക്കൾക്ക് ചെറിയ വ്യവസ്ഥകളില്ലാത്ത പട്ടണങ്ങളിലും നഗരങ്ങളിലും കൗമാര ജീവിതം
നേരിടുന്നു) (Merton, 1938; Kaufman, 2017; Bell, 2010; ആഗ്ന്യൂ, 1992). ഇത് ഒരു
അനോമിക് വിരസതയായി ഫലപ്രദമായി ചിത്രീകരിക്കപ്പെടുന്നു; ആവേശത്തിന്റെ അഭാവം
മാത്രമല്ല, ആഴത്തിലുള്ള അസംതൃപ്തി, വ്യക്തിപരമായ പൂർത്തീകരണത്തിന്റെ അഭാവം, സാമൂഹിക
മൂല്യമില്ലായ്മ എന്നിവയുമായി ബന്ധപ്പെട്ട വിശാലമായ സാമൂഹിക പ്രതിഭാസം
സാമൂഹികവും സാമ്പത്തികവുമായ മൂലധനം നേടുന്നതിനുള്ള ബദൽ മാർഗങ്ങൾ അവതരിപ്പിക്കുന്ന
ആവേശകരമായ വ്യതിചലിക്കുന്ന ഉപസംസ്കാരങ്ങളും പ്രവർത്തനങ്ങളും, മുതലാളിത്ത
സമൂഹങ്ങൾക്കുള്ളിലെ പരമ്പരാഗത തൊഴിൽ രൂപങ്ങളിൽ നിന്ന് രക്ഷപ്പെടാൻ അനുവദിക്കുന്നതും ഈ
വീക്ഷണങ്ങൾ കുറ്റകൃത്യങ്ങളിലും വ്യതിചലനത്തിലും ഭാഗികമായി ഈ വിരസതയിൽ നിന്നുള്ള
ഭാഗികമായി 'ഉയരുന്നു' എന്ന് രൂപപ്പെടുത്തുന്നു. തടവറയുടെ വേദനകൾ, അല്ലെങ്കിൽ കൗമാര
ജീവിതത്തിലെ പ്രശ്നങ്ങളിൽ നിന്ന് (ബെൽ, 2010). കൗമാരക്കാർക്ക്, പരമ്പരാഗത വിനോദ
പ്രവർത്തനങ്ങൾക്കും കൂട്ടുകെട്ടിനുമുള്ള അവസരങ്ങൾ തടയപ്പെട്ട സ്ഥലങ്ങളിൽ വ്യതിചലിക്കുന്ന
ഉപസംസ്കാരങ്ങൾക്ക് ആവേശത്തിന്റെയും ഉൽപാദന പ്രവർത്തനത്തിന്റെയും സാമൂഹിക നിലയുടെയും
ബദൽ ഉറവിടങ്ങൾ നൽകാൻ കഴിയും. ഈ വ്യതിചലന പ്രവർത്തനവും ക്രിമിനൽ കുറ്റവും
തമ്മിലുള്ള ബന്ധം ചില യുവ ക്രൈം സാഹിത്യത്തിൽ 'വിശ്രമജീവിത'ത്തിന്റെ ലെൻസിലൂടെ
സങ്കൽപ്പിക്കപ്പെടുന്നു. അതിൽ കൗമാരക്കാരുടെ ഒഴിവുസമയ പ്രവർത്തനങ്ങളുടെ പ്രത്യേക രീതികൾ
(ലഭ്യമായ അവസരങ്ങളാൽ രൂപപ്പെടുത്തിയത്) പാർപ്പിടം, മയക്കുമരുന്ന് ഉപയോഗം, തൊഴിൽ,
അല്ലെങ്കിൽ ചില സന്ദർഭങ്ങളിൽ 'ക്രിമിനൽ കരിയർ' (മക്ഡൊണാൾഡ് & ഷിൽഡ്രിക്ക്, 2007)
വഴി മറ്റ് വഴികളിലേക്ക് സ്വാധീനിക്കുകയും വികസിപ്പിക്കുകയും ചെയ്യുന്നു. വ്യതിചലനത്തിന്റെ
അനുഭവം ആവേശകരമെന്ന നിലയിൽ ക്രിമിനോളജിക്കൽ സ്കോളർഷിപ്പിനുള്ളിൽ തന്നെ നിയമവിരുദ്ധ
പ്രവർത്തനങ്ങളിലും വ്യതിചലിക്കുന്ന വിനോദങ്ങളിലും ഏർപ്പെടുന്നതിൽ പ്രധാനമാണെന്ന് നന്നായി
അംഗീകരിക്കപ്പെട്ടിരിക്കുന്നു (ഹേവാർഡ് & ഫെൻവിക്ക്, 2000). Steinmetz, Shafer, and Green
(2017) വിരസതയുടെ പ്രാധാന്യത്തെക്കുറിച്ച് ചർച്ച ചെയ്യാൻ കൃത്യമായി ഈ ഫ്രെയിമിംഗിൽ
വരച്ചു വ്യതിചലനത്തിന്റെ അനുഭവം ആവേശകരമെന്ന നിലയിൽ ക്രിമിനോളജിക്കൽ
സ്കോളർഷിപ്പിനുള്ളിൽ തന്നെ നിയമവിരുദ്ധ പ്രവർത്തനങ്ങളിലും വ്യതിചലിക്കുന്ന വിനോദങ്ങളിലും
ഏർപ്പെടുന്നതിൽ പ്രധാനമാണെന്ന് നന്നായി അംഗീകരിക്കപ്പെട്ടിരിക്കുന്നു (ഹേവാർഡ് & ഫെൻവിക്ക്,
2000). Steinmetz, Shafer, and Green (2017) വിരസതയുടെ പ്രാധാന്യത്തെക്കുറിച്ച് ചർച്ച
ചെയ്യാൻ കൃത്യമായി ഈ ഫ്രെയിമിംഗിൽ വരച്ചു വ്യതിചലനത്തിന്റെ അനുഭവം ആവേശകരമെന്ന
നിലയിൽ ക്രിമിനോളജിക്കൽ സ്കോളർഷിപ്പിനുള്ളിൽ തന്നെ നിയമവിരുദ്ധ പ്രവർത്തനങ്ങളിലും
വ്യതിചലിക്കുന്ന വിനോദങ്ങളിലും ഏർപ്പെടുന്നതിൽ പ്രധാനമാണെന്ന് നന്നായി
അംഗീകരിക്കപ്പെട്ടിരിക്കുന്നു (ഹേവാർഡ് & ഫെൻവിക്ക്, 2000). Steinmetz, Shafer, and Green
(2017) വിരസതയുടെ പ്രാധാന്യത്തെക്കുറിച്ച് ചർച്ച ചെയ്യാൻ കൃത്യമായി ഈ ഫ്രെയിമിംഗിൽ
വരച്ചു
17

കുറ്റകൃത്യത്തിൽ, ഹാക്കിംഗിലെ പങ്കാളിത്തവുമായി ഇത് വ്യക്തമായി ബന്ധിപ്പിക്കുന്നു.


'ഹാക്കിംഗിന്റെ' ചില വശങ്ങൾ മടുപ്പിക്കുന്നതാണെന്ന് അവർ സമ്മതിക്കുന്നുണ്ടെങ്കിലും, പലപ്പോഴും
അധ്വാനിക്കുന്ന ഈ ജോലി (സാങ്കേതികവിദ്യയെക്കുറിച്ചുള്ള അടുത്ത അറിവ് ഉൾക്കൊള്ളുന്ന)
ചൂഷണം അല്ലെങ്കിൽ 'ഹാക്ക്' അവസാനം പ്രവർത്തിക്കുമ്പോൾ ആത്യന്തിക ആവേശം നൽകുമെന്ന
വാഗ്ദാനമാണ് ഇതിന് അടിവരയിടുന്നത്. ഇത്, ഹാക്കർ ഉപസംസ്കാരങ്ങളെ ചുറ്റിപ്പറ്റിയുള്ള വിപുലമായ
ഗവേഷണത്തിന് അനുസൃതമായി, ഈ കമ്മ്യൂണിറ്റികളിലെ പങ്കാളിത്തം ഭാഗികമായി
വെല്ലുവിളിയുടെയും ഉത്തേജനത്തിന്റെയും പിന്തുടരൽ വഴി നയിക്കപ്പെടുന്നു (ലെവി, 1984).
ഞങ്ങളുടെ ജോലി നിയമവിരുദ്ധമായ സമ്പദ്വ ‌ ്യവസ്ഥകളിലെ വിരസതയെയും അതിന്റെ
പ്രത്യാഘാതങ്ങളെയും വ്യത്യസ്തമായി രൂപപ്പെടുത്തുന്നു. വിരസതയിൽ നിന്നാണ്
കുറ്റകൃത്യങ്ങളെക്കുറിച്ചുള്ള ധാരണകൾക്ക് വിരുദ്ധമായി, (വ്യക്തിപരവും താഴ്ന്ന
നിലവാരത്തിലുള്ളതുമായ കുറ്റകൃത്യങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്), സൈബർ കുറ്റകൃത്യങ്ങൾ
വ്യാവസായിക നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥയായി വികസിച്ചതോടെ, മടുപ്പിക്കുന്ന സഹായകരമായ
തൊഴിൽ രൂപങ്ങളും പെരുകുന്നതായി ഞങ്ങൾ കണ്ടെത്തി. , മുഖ്യധാരാ വ്യാവസായിക
സമ്പദ്‌വ്യവസ്ഥകളിലെന്നപോലെ. വളർച്ചയുടെ വികസിത സംസ്ഥാനങ്ങളിലെ സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥകൾ അവരുടെ മടുപ്പിക്കുന്നതും കുറഞ്ഞ നിവൃത്തിയുള്ളതുമായ ജോലികൾ
സൃഷ്ടിക്കാൻ തുടങ്ങിയിരിക്കുന്നു, കരിസ്മാറ്റിക് ലംഘനവും വ്യതിചലിച്ച ഐഡന്റിറ്റിയും കുറയുന്നു,
കൂടാതെ സ്ഥിരതയെക്കുറിച്ചും അപകടസാധ്യതകളുടെ മാനേജ്മെന്റും വ്യാപനത്തെക്കുറിച്ചും
കൂടുതലായി മാറുന്നു. അവയിൽ പങ്കെടുക്കുന്നവർ, ഹാക്കർമാരുടെയും സാങ്കേതിക
വ്യതിയാനത്തിന്റെയും ആവേശകരമായ മാധ്യമ ചിത്രീകരണങ്ങളിലൂടെ തുടക്കത്തിൽ
ആകർഷിക്കപ്പെടുമെന്ന് ഗവേഷണ സാഹിത്യം സൂചിപ്പിക്കുന്നു. എന്നിരുന്നാലും, ആദ്യകാല
'ഹാക്കർ' കമ്മ്യൂണിറ്റികളുടെ സ്വഭാവ സവിശേഷതകളായ ആവേശത്തിന്റെയും
പര്യവേക്ഷണത്തിന്റെയും പ്രതിഫലനമല്ല, അവർ യഥാർത്ഥത്തിൽ ഏർപ്പെടുന്ന തരത്തിലുള്ള
ജോലികളും സമ്പ്രദായങ്ങളും, മറിച്ച് മയക്കുമരുന്ന് ഇടപാട് സംഘങ്ങളിലെ താഴ്ന്ന തലത്തിലുള്ള
ജോലിയോട് സാമ്യമുള്ളതാണ്, ഇത് മടുപ്പിക്കുന്ന ചെറിയ തുകകൾ സമ്പാദിക്കുന്നു.
അഭിലാഷങ്ങളുടെ സേവനത്തിൽ പ്രവർത്തിക്കുക, അവർ ഒരു ദിവസം പ്രധാന കളിക്കാരിൽ
ഒരാളാകാം. ഈ നിലയും സാമ്പത്തിക ലക്ഷ്യങ്ങളും സാധാരണ തൊഴിൽ വിപണിയിലെന്നപോലെ
നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥയിലും തടയപ്പെട്ടിരിക്കുന്നു എന്ന യാഥാർത്ഥ്യം വെളിപ്പെടുമ്പോൾ
മുഖ്യധാരാ ജോലികളിൽ കാണപ്പെടുന്ന വിരസതയുടെയും ആത്യന്തികമായി അനോമിയുടെയും
അതേ അവസ്ഥകൾ ഇത് സൃഷ്ടിക്കുന്നു. മടുപ്പിക്കുന്ന ജോലികൾക്കായി ചെറിയ തുക സമ്പാദിക്കുന്നത്
ഉൾപ്പെടുന്നു, അവർ ഒരു ദിവസം പ്രധാന കളിക്കാരിൽ ഒരാളാകാം എന്ന അഭിലാഷങ്ങളുടെ
സേവനത്തിൽ. ഈ നിലയും സാമ്പത്തിക ലക്ഷ്യങ്ങളും സാധാരണ തൊഴിൽ വിപണിയിലേത് പോലെ
തന്നെ നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥയിലും തടയപ്പെട്ടിരിക്കുന്നു എന്ന യാഥാർത്ഥ്യം വെളിപ്പെടുമ്പോൾ
മുഖ്യധാരാ ജോലികളിൽ കാണപ്പെടുന്ന വിരസതയുടെയും ആത്യന്തികമായി അനോമിയുടെയും
അതേ അവസ്ഥകൾ ഇത് സൃഷ്ടിക്കുന്നു. മടുപ്പിക്കുന്ന ജോലികൾക്കായി ചെറിയ തുക സമ്പാദിക്കുന്നത്
ഉൾപ്പെടുന്നു, അവർ ഒരു ദിവസം പ്രധാന കളിക്കാരിൽ ഒരാളാകാം എന്ന അഭിലാഷങ്ങളുടെ
സേവനത്തിൽ. ഈ നിലയും സാമ്പത്തിക ലക്ഷ്യങ്ങളും സാധാരണ തൊഴിൽ വിപണിയിലെന്നപോലെ
നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥയിലും തടയപ്പെട്ടിരിക്കുന്നു എന്ന യാഥാർത്ഥ്യം വെളിപ്പെടുമ്പോൾ
മുഖ്യധാരാ ജോലികളിൽ കാണപ്പെടുന്ന വിരസതയുടെയും ആത്യന്തികമായി അനോമിയുടെയും
അതേ അവസ്ഥകൾ ഇത് സൃഷ്ടിക്കുന്നു.
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥകൾ ഈ 'വ്യാവസായിക' ഘട്ടത്തിലേക്ക് പുരോഗമിക്കാൻ
തുടങ്ങിയതോടെ, വഞ്ചനയോ മയക്കുമരുന്ന് ഇടപാടോ പോലുള്ള ഈ പരിവർത്തനത്തിന്
കാരണമായ മറ്റ് കുറ്റകൃത്യങ്ങളുടെ സ്വഭാവസവിശേഷതകളും അവർ ഏറ്റെടുക്കാൻ
തുടങ്ങിയിരിക്കുന്നു. സൈബർ കുറ്റകൃത്യങ്ങൾ 'സംഘടിതമായി' മാറുന്നതായി ഇതിനെ പലപ്പോഴും
വിശേഷിപ്പിക്കാറുണ്ടെങ്കിലും, 'സംഘടിത കുറ്റകൃത്യം' എന്ന വിഭാഗത്തിൽ സാധാരണയായി
പങ്കെടുക്കുന്ന അധികാര ബന്ധങ്ങളിലെ തീവ്രത, ശ്രേണിപരമായ ഘടന അല്ലെങ്കിൽ സ്വാധീനം
എന്നിവയെക്കുറിച്ചുള്ള സാധാരണ സങ്കൽപ്പങ്ങളുമായി ഇത് എല്ലായ്പ്പോഴും പൊരുത്തപ്പെടുന്നു എന്ന്
അർത്ഥമാക്കരുത്. (Lusthaus, 2013; Hutchings, 2014; R. Leukfeldt, Lavorgna, &
Kleemans, 2017), മയക്കുമരുന്ന് കുറ്റകൃത്യങ്ങളും വഞ്ചനയും പലപ്പോഴും ചെയ്യാറില്ല. പകരം,
ഇത് വ്യാവസായികവൽക്കരണത്തിന്റെയും സംഘടനയുടെയും കൂടുതൽ പൊതുവായതും ഭാഗികവും
താൽക്കാലികവുമായ പ്രക്രിയകളുടെ ഭാഗമാണെന്ന് ഞങ്ങൾ വാദിക്കുന്നു, മയക്കുമരുന്ന്
സമ്പദ്‌വ്യവസ്ഥയെക്കുറിച്ചുള്ള ഡെൻസ്‌ലിയുടെ ഗവേഷണത്തിൽ വിവരിച്ചതിന് സമാനമായി.
മറ്റ് നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥകളെക്കുറിച്ചുള്ള ഗവേഷണത്തിൽ ഉൾപ്പെട്ടിരിക്കുന്ന മിക്ക
ജോലികളുടെയും നിസ്സാര സ്വഭാവവും പിന്തുണ, മധ്യസ്ഥത, ഭരണപരമായ റോളുകളുടെ
പ്രാധാന്യവും ഒരു പൊതു സവിശേഷതയാണ് (കുക്ക്, ഹാരിസ്, ലുഡ്വ ‌ ിഗ്, & പൊള്ളാക്ക്, 2014).
കൂടാതെ, ഈ സമ്പദ്‌വ്യവസ്ഥയുടെ ആവേശം, പരീക്ഷണം എന്നിവയിൽ നിന്ന് കൂടുതൽ ബിസിനസ്സ്
പോലുള്ള സമീപനങ്ങളിലേക്കുള്ള പുരോഗതിയും ഈ ഗവേഷണം ചിത്രീകരിക്കുന്നു, നിയമവിരുദ്ധമായ
പ്രവർത്തനങ്ങൾ പണം സമ്പാദിക്കാനുള്ള ഒരു മാർഗമായി മാറുന്നു (Shammas, Sandberg, &
Pedersen, 2014). സൈബർ കുറ്റകൃത്യങ്ങളുടെ പല വശങ്ങളും സമാനമായി വ്യാവസായികമായി
മാറിക്കൊണ്ടിരിക്കുകയാണെന്നും ഓൺലൈൻ കുറ്റകൃത്യങ്ങളുടെ നൈപുണ്യവും സാങ്കേതിക
ആവശ്യകതകളും കണക്കിലെടുക്കുമ്പോൾ, അറ്റൻഡന്റ് സർവീസ് സമ്പദ്‌വ്യവസ്ഥ പ്രധാനമായും
സപ്പോർട്ടീവ് ടെക്നിക്കൽ ഇൻഫ്രാസ്ട്രക്ചർ (കൊറിയറിങ്ങ് അല്ലെങ്കിൽ ഫിസിക്കൽ സെക്യൂരിറ്റി
നൽകൽ എന്നിവയ്ക്ക് പകരം) കേന്ദ്രീകരിച്ചിരിക്കുന്നു. ). ക്രിമിനോളജിസ്റ്റുകളെ
സംബന്ധിച്ചിടത്തോളം, അത്യാധുനിക ആശയവിനിമയ സാങ്കേതികവിദ്യകൾ മനസ്സിലാക്കുന്നതിൽ
ഉൾപ്പെട്ടിരിക്കുന്ന സങ്കീർണ്ണമായ സാങ്കേതിക വിശദാംശങ്ങൾ, രസകരമായ ഗവേഷണ ചോദ്യങ്ങളും
കണ്ടെത്തലുകളും ആശ്രിതത്വങ്ങളും എന്താണെന്ന് മനസ്സിലാക്കുന്നതിന് തടസ്സം സൃഷ്ടിക്കുമെന്ന്
ഭീഷണിപ്പെടുത്തുന്നു. ഇവിടെ, സ്റ്റാറിന്റെ ഇൻഫ്രാസ്ട്രക്ചറൽ സ്റ്റഡീസ് ഗവേഷണത്തിന് ഈ
സാന്ദ്രമായ സാങ്കേതിക വിശദാംശങ്ങളിലൂടെ മുന്നോട്ട് പോകാനുള്ള വഴി നൽകാനും ആശയവിനിമയ
ഇൻഫ്രാസ്ട്രക്ചറുകളുടെ 'സാങ്കേതിക' മാനവും നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥയിലെ അവയുടെ
സ്വാധീനവും മനസ്സിലാക്കാനും ഒരു വ്യക്തമായ പ്രയോജനമുണ്ട് (സ്റ്റാർ, 1999).
ഞങ്ങൾ ഇവിടെ വിവരിക്കുന്ന പാതയിൽ തീർച്ചയായും ഒഴിവാക്കലുകൾ ഉണ്ട്. അടുത്തിടെ വയർഡിൽ
(ഗ്രീൻബെർഗ്, 2020) പ്രൊഫൈൽ ചെയ്ത മാർക്കസ് ഹച്ചിൻസിന്റെ കേസ് സൈബർ-
ക്രിമിനോളജിക്കൽ സ്കോളർഷിപ്പിൽ സാധാരണമായ 'വർദ്ധന' വിവരണത്തെ പിന്തുടരുന്നു, അതിൽ
ബൂട്ടർ സേവനങ്ങൾ പ്രവർത്തിപ്പിക്കുന്നത് പോലുള്ള താഴ്ന്ന നിലയിലുള്ള പ്രവർത്തനങ്ങളാണ്
പുരോഗമിക്കുന്ന പാതയിലെ ആദ്യപടി. ഓൺലൈൻ കുറ്റകൃത്യങ്ങളുടെ കൂടുതൽ ഗൗരവമേറിയതും
സാങ്കേതികമായി വൈദഗ്ധ്യമുള്ളതുമായ രൂപങ്ങളിലേക്ക് (Goldsmith & Brewer, 2015).
എന്നിരുന്നാലും, ഒരു ബൂട്ടർ സേവനം പ്രവർത്തിപ്പിക്കുന്നതിൽ ഉൾപ്പെട്ടിരിക്കുന്ന വിരസമായ
ഭരണപരമായ പ്രവർത്തനങ്ങൾ ഹച്ചിൻസിന്റെയും അദ്ദേഹത്തിന്റെ ജീവിതത്തിന്റെയും പ്രൊഫൈലിൽ
പ്രത്യേകം എടുത്തുകാണിച്ചിരിക്കുന്നു എന്നത് പ്രത്യേകം ശ്രദ്ധിക്കേണ്ടതാണ്.
18

വിവിധ തരത്തിലുള്ള അനധികൃത ഓൺലൈൻ പ്രവർത്തനങ്ങളിലൂടെയുള്ള പാത:


ഹച്ചിൻസ് പറയുന്നു, യഥാർത്ഥ സൈബർ കുറ്റകൃത്യങ്ങളിൽ നിന്ന് നിരവധി ഘട്ടങ്ങൾ നീക്കം
ചെയ്തതിനാൽ താൻ എന്താണ് ചെയ്യുന്നതെന്ന് താൻ ഇപ്പോഴും കണ്ടു. ഷേഡി സെർവറുകൾ
ഹോസ്റ്റുചെയ്യുക അല്ലെങ്കിൽ കുറച്ച് Facebook പാസ്‌വേഡുകൾ മോഷ്ടിക്കുക അല്ലെങ്കിൽ ഒരു
ഹൈജാക്ക് ചെയ്‌ത കമ്പ്യൂട്ടറിനെ മറ്റ് ഹാക്കർമാർക്കെതിരായ DDoS ആക്രമണങ്ങളിൽ
ഉൾപ്പെടുത്തുക-അത് നിയമപാലകരുടെ ശ്രദ്ധ നേടുന്ന ഗുരുതരമായ കുറ്റകൃത്യങ്ങളായി
തോന്നില്ല... വാസ്തവത്തിൽ, ഒരു വർഷത്തിനുള്ളിൽ ഹച്ചിൻസ് അവന്റെ ബോട്ട്‌നെറ്റുകളിലും
ഹോസ്റ്റിംഗ് സേവനത്തിലും വിരസത വളർന്നു, അതിൽ ധാരാളം "വിന്നിംഗ് കസ്റ്റമേഴ്‌സ്"
ഉൾപ്പെടുന്നുവെന്ന് അദ്ദേഹം കണ്ടെത്തി. അതിനാൽ അവൻ രണ്ടും ഉപേക്ഷിച്ച് താൻ കൂടുതൽ
ആസ്വദിച്ച ഒന്നിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാൻ തുടങ്ങി: സ്വന്തം മാൽവെയറുകൾ പൂർണമാക്കുന്നു. –
വയർഡ്, 2020
കൂടുതൽ സങ്കീർണ്ണവും സാങ്കേതികവുമായ (അതിനാൽ കൂടുതൽ രസകരവും ഇടപഴകുന്നതുമായ)
നിയമവിരുദ്ധ പ്രവർത്തനങ്ങളിലേക്ക് മുന്നേറാനുള്ള വൈദഗ്ധ്യവും ശ്രദ്ധയും താൽപ്പര്യവും ഉള്ള
ഇൻഫ്രാസ്ട്രക്ചർ പ്രൊവിഷനിൽ ഏർപ്പെട്ട ചുരുക്കം ചിലരിൽ ഒരാളാണ് ഹച്ചിൻസിനെപ്പോലുള്ള
വ്യക്തികളെ അസാധാരണമാക്കുന്നത്. ഇതിനർത്ഥം, ഈ താഴ്ന്ന നിലയിലുള്ള ഓൺലൈൻ
കുറ്റകൃത്യങ്ങളിൽ നിന്ന് പുറത്തുകടക്കുന്നതിനുപകരം, ഭരണപരമായ ജോലിയുടെ വിരസത വളരെ
കൂടുതലാകുമ്പോൾ സാങ്കേതിക ജോലികളിൽ മുൻ‌കൂട്ടിയുള്ള കഴിവുള്ള വ്യക്തികൾ കൂടുതൽ
സങ്കീർണ്ണമായ കുറ്റകരമായ രൂപങ്ങളിലേക്ക് വളരും. ഹച്ചിൻസിന്റെ കൂടുതൽ സാമൂഹിക
ഉൽപ്പാദനക്ഷമമായ ഹാക്കിംഗിലേക്കും സുരക്ഷാ പ്രവർത്തനങ്ങളിലേക്കും പിന്നീടുള്ള ജീവിതത്തിലേക്ക്
തിരിയുന്നത്, എന്നിരുന്നാലും, ഈ വൈദഗ്ധ്യമുള്ള വ്യക്തികൾക്ക്, നിയമപരമായ സൈബർ
സുരക്ഷാ സമ്പദ്‌വ്യവസ്ഥയിലെ അവസരങ്ങൾ തീർച്ചയായും പ്രതിരോധത്തിലേക്കുള്ള
ഉപയോഗപ്രദമായ വഴികൾ രൂപപ്പെടുത്തിയേക്കാമെന്ന് സൂചിപ്പിക്കുന്നു.
7.2 നയപരമായ പ്രത്യാഘാതങ്ങൾ
സൈബർ കുറ്റകൃത്യങ്ങൾ തടയുന്നതിനോ കുറയ്ക്കുന്നതിനോ വേണ്ടിയുള്ള വിജയകരമായ
ഇടപെടലുകൾ അക്കാദമിക് ഗവേഷണത്തിലും നയരൂപീകരണത്തിലും ഇപ്പോഴും നന്നായി
മനസ്സിലാക്കപ്പെട്ടിട്ടില്ല, നന്നായി സ്ഥാപിതമായ മികച്ച പരിശീലനത്തിന്റെ വഴിയിൽ വളരെ കുറവാണ്
(Brewer et al., 2019). പൊതുവേ, ഗവേഷണ സാഹിത്യം സൂചിപ്പിക്കുന്നത്, സാമ്പത്തികമായി
യുക്തിസഹമായ കുറ്റവാളികളെ അടിസ്ഥാനമാക്കിയുള്ള പരമ്പരാഗത പോലീസിംഗ് സമീപനങ്ങൾ,
അറസ്റ്റുകളുടെയും കഠിനമായ ശിക്ഷയുടെയും ഉപയോഗത്തെ ചുറ്റിപ്പറ്റിയുള്ള, ചെറിയതോ
അല്ലെങ്കിൽ ഏറ്റവും മോശമായതോ ആയ പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കിയേക്കാം (Ladegaard, 2019;
Collier et al., 2019 ;ചുവ et al., 2019; Holt et al., 2019). ഓൺലൈൻ നിയമവിരുദ്ധ
വിപണികളിലെ വ്യാപകമായ 'കച്ചവടങ്ങൾ' യഥാർത്ഥത്തിൽ കമ്മ്യൂണിറ്റികളെ ഒന്നിപ്പിക്കുകയും
അവർക്ക് പോരാട്ടത്തിന്റെയും പീഡനത്തിന്റെയും പൊതുബോധം നൽകുകയും ചെയ്യുമെന്ന്
ലഡെഗാർഡിന്റെ കൃതികൾ കാണിക്കുന്നു (ലഡെഗാർഡ്, 2019). പകരം,
സൈബർ കുറ്റകൃത്യങ്ങളുടെ 'വോളിയം ക്രൈം' പ്രശ്‌നത്തെ പിന്തുണയ്ക്കുന്ന അഭിനേതാക്കൾ
വലിയ തോതിൽ വൈദഗ്ധ്യം കുറഞ്ഞ മെയിന്റനർമാരായതിനാൽ, പരമ്പരാഗത ഇടപെടലുകൾ
അനുമാനിക്കുന്ന ഉയർന്ന വൈദഗ്ധ്യമുള്ള അഭിനേതാക്കളേക്കാൾ വ്യത്യസ്തമായ വ്യവസ്ഥകൾക്ക്
അവർ വിധേയരാണ്. മയക്കുമരുന്ന്, വഞ്ചന സംരംഭങ്ങൾ പോലെ, നെറ്റ്‌വർക്കുകളിലെ പ്രമുഖരും
ഉന്നതരുമായ അംഗങ്ങളെ അറസ്റ്റ് ചെയ്യുന്നത് പത്രങ്ങളിൽ പോസിറ്റീവ് റിപ്പോർട്ടിംഗിന്
കാരണമായേക്കാം, എന്നിരുന്നാലും ഈ സമ്പദ്‌വ്യവസ്ഥകളുടെ ഘടന അർത്ഥമാക്കുന്നത്
സാധാരണയായി ലഫ്റ്റനന്റുമാരുടെയും എതിരാളികളുടെയും സമ്പത്ത് അവരുടെ സ്ഥാനത്ത് എത്താൻ
തയ്യാറാണെന്നാണ്. അതുപോലെ, ഈ അഡ്മിനിസ്ട്രേറ്റീവ് ജോലികൾ അപകടസാധ്യതയെയും
കുറ്റബോധത്തെയും കുറിച്ചുള്ള ധാരണകളെ അന്തർലീനമായി നിർവീര്യമാക്കുകയും വ്യാപിപ്പിക്കുകയും
ചെയ്യുന്നു.
സാമ്പത്തിക ശാസ്ത്രത്തിന്റെ ഭാഷയിൽ വിഭാവനം ചെയ്യാവുന്ന, എന്നാൽ ലാഭത്തിന്റെയോ
അപകടസാധ്യതയുടെയോ കണക്കുകൂട്ടലുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാത്ത ഇടപെടലുകൾക്ക് ഈ
റോട്ട് വർക്ക് ദുർബലമാണ്. പകരം, ഇടപെടലുകൾ ശ്രദ്ധയുടെയും വിരസതയുടെയും സാമ്പത്തിക
ശാസ്ത്രത്തിൽ ഉൽപ്പാദനപരമായി ശ്രദ്ധ കേന്ദ്രീകരിക്കാം - ആളുകൾ ഉപേക്ഷിക്കുന്നതിനുമുമ്പ് നമുക്ക്
ഇത് എത്ര വിരസവും അധ്വാനവുമാക്കാൻ കഴിയും? ഈ ജോലി കൂടുതൽ വിരസമാക്കുന്നതിലൂടെ,
കൂടുതൽ പരമ്പരാഗത പോലീസിംഗിന്റെ ഉദ്ദേശിക്കാത്ത ചില ദോഷങ്ങൾ ഒഴിവാക്കിക്കൊണ്ട്,
'ബേൺഔട്ട്' പ്രോത്സാഹിപ്പിക്കുന്നതിലൂടെ ഇടപെടലുകൾക്ക് ഈ വിപണികളിൽ യഥാർത്ഥ സ്വാധീനം
ചെലുത്താനാകും. ഉദാഹരണത്തിന്, വെബ്‌സൈറ്റുകൾ നീക്കം ചെയ്യുന്നതിനായി നിയമാനുസൃതമായ
ഹോസ്റ്റിംഗ് ദാതാക്കളുമായി ഇടപഴകുന്ന വാക്ക്-എ-മോൾ സമീപനം പലപ്പോഴും അർത്ഥശൂന്യമായി
കാണപ്പെടുന്നു, കാരണം അനധികൃത ഇൻഫ്രാസ്ട്രക്ചർ മറ്റെവിടെയെങ്കിലും ദൃശ്യമാകുന്നു.
എന്നിരുന്നാലും, ഓരോ തവണയും നീക്കം ചെയ്യപ്പെടുമ്പോൾ, അഡ്‌മിനിസ്ട ‌ ്രേറ്റർമാർക്ക് അവരുടെ
സൈറ്റുകൾ പുതുതായി സജ്ജീകരിക്കുന്നതിനുള്ള കൂടുതൽ ആവർത്തിച്ചുള്ള, മടുപ്പിക്കുന്ന,
ജോലിയുണ്ട് (Hutchings, Clayton,
19

ഈ സെർവർ മാനേജർമാരുടെ ജോലികൾ കൂടുതൽ വിരസവും അപകടസാധ്യതയുള്ളതുമാക്കുന്ന


ഈ ഇൻഫ്രാസ്ട്രക്ചറൽ വർക്കിനെ ലക്ഷ്യം വച്ചുള്ള ഇടപെടലുകൾക്ക് ബൂട്ടർ മാർക്കറ്റ്
പ്രത്യേകിച്ചും വിധേയമാകുമെന്ന് സമീപകാല ഗവേഷണങ്ങൾ കാണിക്കുന്നു (Collier et al.,
2019). മറ്റ് ബൂട്ടർ സേവനങ്ങളുടെ ഒരു ശ്രേണിയെ പിന്തുണയ്ക്കാൻ അവർ പ്രവണത
കാണിക്കുന്നതിനാൽ, കുറച്ച് അഡ്മിനിസ്ട്രേറ്റർമാരെ പോലും ഉപേക്ഷിക്കാൻ പ്രോത്സാഹിപ്പിക്കുന്നത്
ഗണ്യമായ അസ്ഥിരതയ്ക്ക് കാരണമാകും. അതുപോലെ, ഈ അഡ്മിനിസ്ട്രേറ്റർമാരുമായി നേരിട്ട്
ഇടപെടുന്നത്, സ്വീകാര്യമായ പെരുമാറ്റവും സഹിക്കാവുന്ന അപകടസാധ്യതയും സംബന്ധിച്ച്
അവർ ഒരു സാധാരണ ക്രമം പാലിക്കുന്നു എന്ന ധാരണയിൽ, (അവരുടെ വെബ്‌സൈറ്റിൽ ബൂട്ടർ
സേവനങ്ങളെക്കുറിച്ചുള്ള ചർച്ചകൾ അനുവദിക്കുന്നത് നിർത്താൻ എഫ്ബിഐ ഹാക്ക് ഫോറങ്ങളുടെ
അഡ്മിനിസ്ട്രേറ്റർമാരെ ഉപദേശിച്ചതുപോലെ) കാര്യമായ നേട്ടമുണ്ടാക്കാം. ഈ വിപണികളിലെ
ഇഫക്റ്റുകൾ (Collier et al., 2019).
സൈബർ കുറ്റകൃത്യങ്ങൾക്ക് ചുറ്റുമുള്ള നിയമപാലകരും പോളിസി പ്രൊഫഷണലുകളും
ഉപയോഗിക്കുന്ന പ്രബലമായ സന്ദേശമയയ്‌ക്കൽ രൂപങ്ങളിലെ മാറ്റങ്ങളും ഈ വിധത്തിലുള്ള
ഇടപെടലുകളെ വീണ്ടും കേന്ദ്രീകരിക്കുന്നത് പിന്തുണച്ചേക്കാം. ഈ സമ്പദ്‌വ്യവസ്ഥകൾക്കുള്ളിലെ
പങ്കാളിത്തം യഥാർത്ഥത്തിൽ വ്യതിചലിച്ച അനുഭവത്തേക്കാൾ വ്യതിചലിച്ച അഭിലാഷത്തെ
അടിസ്ഥാനമാക്കിയുള്ളതാണെങ്കിൽ, സന്ദേശമയയ്‌ക്കാനുള്ള നിലവിൽ പ്രബലമായ സമീപനങ്ങൾ, ഈ
പെരുമാറ്റങ്ങളുടെ അപകടകരവും ദോഷകരവുമായ സ്വഭാവത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു,
സൈബർ ക്രൈം അഭിനേതാക്കളുടെ ഉയർന്ന സാങ്കേതിക വൈദഗ്ദ്ധ്യം, അനധികൃത ഓൺലൈൻ
സമ്പദ്‌വ്യവസ്ഥയിൽ സമ്പാദിക്കുന്ന വലിയ തുക, കണ്ടെത്തൽ, അറസ്റ്റ്, പ്രോസിക്യൂഷൻ
എന്നിവയുടെ അപകടസാധ്യത വിപരീതഫലമാണ്, ഇത് ഈ ജോലിയെ നയിക്കുന്ന അഭിലാഷത്തെ
പോഷിപ്പിക്കുന്നു. നേരെമറിച്ച്, ഈ ജോലിയുടെ ഭൂരിഭാഗവും മടുപ്പിക്കുന്നതും കുറഞ്ഞ
വൈദഗ്ധ്യമുള്ളതും കുറഞ്ഞ ശമ്പളവും താഴ്ന്ന നിലയിലുള്ളതുമായ യാഥാർത്ഥ്യത്തെ
ഊന്നിപ്പറയുന്നതിലൂടെ,
കൂടാതെ, നിയമാനുസൃത സമ്പദ്‌വ്യവസ്ഥയിലെ സിസാഡ്മിൻ, 'പെൻ ടെസ്റ്റർ' തൊഴിലാളികളുടെ
കുറവ് ഊന്നിപ്പറയുന്ന വഴിതിരിച്ചുവിടൽ ഇടപെടലുകൾ ("ശരിയായ ജോലിയിൽ ഒരേ കാര്യങ്ങൾ
ചെയ്യുന്നതിന് നിങ്ങൾക്ക് നല്ല പണം നൽകാം") ആ വഴികളും പ്രചോദനങ്ങളും അനുഭവങ്ങളും
തിരിച്ചറിയേണ്ടതുണ്ട്. പ്രതീക്ഷിച്ചതിലും കൂടുതൽ പ്രൗഢിയുള്ളതായിരിക്കാം. സൈബർ ക്രൈം
അഭിനേതാക്കളെ ഉയർന്ന വൈദഗ്ധ്യമുള്ളവരും, സാങ്കേതികവിദ്യയോടുള്ള അഗാധമായ സ്നേഹവും
ഗ്രാഹ്യവുമുള്ള കൗമാരക്കാരായി സങ്കൽപ്പിക്കുന്നത് വാസ്തവത്തിൽ ഈ വിപണിയെ ആശ്രയിക്കുന്ന
മിക്ക ആളുകളേയും തെറ്റായി ചിത്രീകരിച്ചേക്കാം. ഒരു സോഫ്‌റ്റ്‌വെയർ എഞ്ചിനീയറുടെയോ സുരക്ഷാ
ഗവേഷകന്റെയോ ചിട്ടയായ അറിവിനേക്കാൾ മെയിന്റനറുടെ പ്രായോഗിക പരിജ്ഞാനത്തോട്
സാമ്യമുള്ള സമീപനമാണ് നിയന്ത്രിക്കുക. ഈ വിരസരായ ആളുകൾക്കെല്ലാം നിയമാനുസൃതമായ
സമ്പദ്‌വ്യവസ്ഥയിൽ ഉചിതമായ ജോലി കണ്ടെത്തുന്നത് സൂപ്പർസ്റ്റാറുകളെ പാരച്യൂട്ടിൽ പ്രധാന
സ്ഥാനങ്ങളിൽ എത്തിക്കുന്നത് പോലെ അടിസ്ഥാന പരിശീലനം നൽകുന്നതായിരിക്കും. അതുപോലെ,
നിയമാനുസൃതമായ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാരുടെ വിലയേറിയതും സങ്കീർണ്ണവുമായ ജോലിയെ
(അത് തന്നെ യോഗ്യമായ ഒരു തൊഴിലാണ്) - നിയമവിരുദ്ധ സമ്പദ്‌വ്യവസ്ഥയിൽ നടത്തുന്ന
പരിശീലനം ലഭിക്കാത്ത ഭരണപരമായ പ്രവർത്തനങ്ങളുടെ 'വിരസത'യെക്കുറിച്ചുള്ള നമ്മുടെ
ചിത്രീകരണങ്ങളെ കണക്കാക്കരുത്. ഇത് എഞ്ചിനീയറിംഗ് ജോലിയിൽ നിന്നുള്ള വ്യത്യസ്തമായ
അറിവും കഴിവുകളുടെ ഒരു കൂട്ടവുമാണെന്ന് തിരിച്ചറിയാൻ, അത് വ്യത്യസ്തമായി പഠിപ്പിക്കുകയും
പഠിക്കുകയും കൈകാര്യം ചെയ്യുകയും വേണം.
സൈബർ ക്രൈം സമ്പദ്‌വ്യവസ്ഥയുടെ അടയാളപ്പെടുത്താത്ത മുഖമാണെന്ന് ഞങ്ങൾ
വിശ്വസിക്കുന്ന കാര്യങ്ങളുടെ ഒരു രൂപരേഖ ഞങ്ങൾ ഈ പേപ്പറിൽ വരച്ചിട്ടുണ്ട്, കൂടാതെ
ഇടപെടലിനുള്ള ചില സാധ്യതകളെക്കുറിച്ച് സൂചന നൽകുകയും ചെയ്തു. എന്നിരുന്നാലും, ഈ
പേപ്പറിൽ നിന്ന് ഒരു കീ എടുത്തുമാറ്റൽ ഉണ്ടെങ്കിൽ, അത് സൈബർ കുറ്റകൃത്യങ്ങളെ
നോക്കുന്നതിനുള്ള വിലയേറിയ ഒരു പുതിയ മാർഗമാണ് 'ബോറടി' എന്ന് കണ്ടെത്തുന്നത്
ആവേശകരമാണെങ്കിലും, എങ്ങനെ പ്രയോജനപ്പെടുത്താമെന്ന് സ്ഥാപിക്കാൻ ഇനിയും വളരെയധികം
കാര്യങ്ങൾ ചെയ്യാനുണ്ട്. ഈ പുതിയ ധാരണ ഫലപ്രദമായി. സൈബർ ക്രൈം
സമ്പദ്‌വ്യവസ്ഥയിൽ ഏർപ്പെട്ടിരിക്കുന്നവരെ ബോധ്യപ്പെടുത്തുന്ന പ്രക്രിയ എങ്ങനെ
വേഗത്തിലാക്കാമെന്ന് ഭാവിയിലെ ഗവേഷണങ്ങൾ പരിഗണിക്കേണ്ടതുണ്ട്, വ്യതിചലിക്കുന്ന അവരുടെ
നിലവിലെ ജോലിയേക്കാൾ കൂടുതൽ സാമൂഹികമായി പ്രയോജനകരവും നല്ല പ്രതിഫലം
ലഭിക്കുന്നതും കൂടുതൽ രസകരവുമായ കാര്യങ്ങൾ കമ്പ്യൂട്ടറുകളിൽ ചെയ്യാനുണ്ട്. sysadmin,
അല്ലെങ്കിൽ ഭൂഗർഭ 'microserf'.
റഫറൻസുകൾ
ആഗ്ന്യൂ, ആർ. (1992). കുറ്റകൃത്യത്തിന്റെയും കുറ്റകൃത്യത്തിന്റെയും പൊതു സമ്മർദ്ദ
സിദ്ധാന്തത്തിനായുള്ള അടിത്തറ. ക്രിമിനോളജി, 30(1), 47–88.
Allodi, L., Corradin, M., & Massacci, F. (2015). അന്നും ഇന്നും: സൈബർ ക്രൈം
മാർക്കറ്റുകളുടെ പക്വതയെക്കുറിച്ച് ബ്ലാക്ക് ഹാറ്റ് മാർക്കറ്റർമാർ പഠിച്ച പാഠം. കമ്പ്യൂട്ടിംഗിലെ
ഉയർന്നുവരുന്ന വിഷയങ്ങളെക്കുറിച്ചുള്ള IEEE ഇടപാടുകൾ, 4(1), 35–46.
ആൻഡേഴ്സൺ, ആർ., ബാർട്ടൺ, സി., ബോൾമെ, ആർ., ക്ലേട്ടൺ, ആർ., ഗാനാൻ, സി.,
ഗ്രാസോ, ടി., . . . വസെക്, എം. (2019). സൈബർ കുറ്റകൃത്യങ്ങളുടെ മാറുന്ന ചെലവ്
അളക്കുന്നു. വിവര സുരക്ഷയുടെ സാമ്പത്തിക ശാസ്ത്രത്തെക്കുറിച്ചുള്ള വർക്ക്ഷോപ്പിൽ.
20
Bancroft, A., & Scott Reid, P. (2017). അജ്ഞാതതയുടെ സാങ്കേതിക-രാഷ്ട്രീയത്തെ
വെല്ലുവിളിക്കുന്നു: ക്രിപ്‌റ്റോമാർക്കറ്റ് ഉപയോക്താക്കളുടെ കേസ്. ഇൻഫർമേഷൻ,
കമ്മ്യൂണിക്കേഷൻ & സൊസൈറ്റി, 20(4), 497–512.
ബെക്കർ, എച്ച്. (1963). പുറത്തുള്ളവർ: വ്യതിചലനത്തിന്റെ സാമൂഹ്യശാസ്ത്രത്തിൽ പഠനം.
ന്യൂയോർക്ക്: ഫ്രീ പ്രസ്സ്.
ബെൽ, എ. (2010). ഉപസംസ്കാര ആശയം: ഒരു വംശാവലി. ഇന്റർനാഷണൽ ഹാൻഡ്ബുക്ക് ഓഫ്
ക്രിമിനോളജിയിൽ (പേജ്.
179–210). CRC പ്രസ്സ്.
Benjamin, V., & Chen, H. (2012). സൈബർസ്പേസ് സുരക്ഷിതമാക്കൽ: ഹാക്കർ
കമ്മ്യൂണിറ്റികളിലെ പ്രധാന അഭിനേതാക്കളെ തിരിച്ചറിയൽ. ഇൻ
IEEE ഇന്റർനാഷണൽ കോൺഫറൻസ് ഓൺ ഇന്റലിജൻസ് ആൻഡ് സെക്യൂരിറ്റി ഇൻഫോർമാറ്റിക്‌സ്
(പേജ്. 24–29).
Benjamin, V., Li, W., Holt, T., & Chen, H. (2015). ഹാക്കർ വെബിലെ ഭീഷണികളും
കേടുപാടുകളും പര്യവേക്ഷണം ചെയ്യുന്നു: ഫോറങ്ങൾ, ഐആർസി, കാർഡിംഗ് ഷോപ്പുകൾ.
ഇന്റലിജൻസും സുരക്ഷയും സംബന്ധിച്ച IEEE ഇന്റർനാഷണൽ കോൺഫറൻസിൽ
ഇൻഫോർമാറ്റിക്സ് (പേജ്. 85–90).
ബ്രൂവർ, ആർ., ഡി വെൽ-പാലുംബോ, എം., ഹച്ചിംഗ്സ്, എ., ഹോൾട്ട്, ടി., ഗോൾഡ്സ്മിത്ത്,
എ., & മൈമോൺ, ഡി. (2019). സൈബർ കുറ്റകൃത്യം
പ്രതിരോധം: സിദ്ധാന്തവും പ്രയോഗങ്ങളും. സ്പ്രിംഗർ.
ബ്രൂസ്റ്റർ, ടി. (2019). വിയോജിപ്പ്: 2 ബില്യൺ ഡോളറിന്റെ ഗെയിമർമാരുടെ പറുദീസ ഡാറ്റ
മോഷ്ടാക്കളുമായി പൊരുത്തപ്പെടുന്നു, കുട്ടി
ഗ്രൂമർമാർ, എഫ്ബിഐ അന്വേഷകർ. ഫോർബ്സ്. 2020-02-24, https://www.forbes.com/
എന്നതിൽ നിന്ന് ശേഖരിച്ചത്
sites/thomasbrewster/2019/01/29/discord-the-2-billion-gamers-paradise-coming-to
-നിബന്ധനകൾ-വിത്ത്-ഡാറ്റ-കള്ളന്മാർ-ചൈൽഡ്-ഗ്രൂമർമാർ-ആൻഡ്-എഫ്ബിഐ-അന്വേഷകർ/
#c4b26d137416
ബ്രിട്ടീഷ് സൊസൈറ്റി ഓഫ് ക്രിമിനോളജി. (2015). നൈതികതയുടെ പ്രസ്താവന. 2020-02-26,
http://www .britsoccrim.org/ethics/ എന്നതിൽ നിന്ന് ശേഖരിച്ചത്
Broadhurst, R., Grabosky, P., Alazab, M., & Bouhours, B. (2013). സംഘടനകളും
സൈബർ കുറ്റകൃത്യങ്ങളും. SSRN 2345525-ൽ ലഭ്യമാണ്. doi: 10.2139/ssrn.2345525
Brunt, R., Pandey, P., & McCoy, D. (2017). ബൂട്ട് ചെയ്‌തു: ഒരു DDoS-for-hire
സേവനത്തിലെ പേയ്‌മെന്റ് ഇടപെടലിന്റെ ഒരു വിശകലനം. വിവര സുരക്ഷയുടെ സാമ്പത്തിക
ശാസ്ത്രത്തെക്കുറിച്ചുള്ള വർക്ക്ഷോപ്പിൽ.
Cangialosi, C. (1989). ഇലക്ട്രോണിക് അണ്ടർഗ്രൗണ്ട്: കമ്പ്യൂട്ടർ പൈറസിയും ഇലക്ട്രോണിക്
ബുള്ളറ്റിൻ ബോർഡുകളും. Rutgers കമ്പ്യൂട്ടർ & ടെക്. LJ, 15, 265.
Chen, C., Zhang, J., Xiang, Y., Zhou, W., & Oliver, J. (2016). ട്വിറ്ററിൽ സ്പാമർമാർ
"സ്മാർട്ടർ" ആയി മാറുകയാണ്. ഐടി പ്രൊഫഷണൽ, 18(2), 66–70.
Chen, Y., Kintis, P., Antonakakis, M., Nadji, Y., Dagon, D., & Farrell, M. (2017).
ഓൺലൈൻ പരസ്യദാതാക്കൾക്കുള്ള സാമ്പത്തിക ദുരുപയോഗത്തിന്റെ താഴ്ന്ന പരിധി അളക്കൽ:
TDSS/TDL4 ബോട്ട്നെറ്റിന്റെ നാല് വർഷത്തെ കേസ് പഠനം. കമ്പ്യൂട്ടറുകളും സുരക്ഷയും, 67, 164–
180.
ചുവ, YT, പാർക്കിൻ, എസ്., എഡ്വേർഡ്സ്, എം., ഒലിവേര, ഡി., ഷിഫ്നർ, എസ്., ടൈസൺ,
ജി., & ഹച്ചിംഗ്സ്, എ. (2019). സൈബർ സുരക്ഷാ പ്രതിരോധ നടപടികളുടെ ഉദ്ദേശിക്കാത്ത
ദോഷങ്ങൾ തിരിച്ചറിയൽ. 2019-ലെ APWG സിമ്പോസിയം ഇലക്ട്രോണിക് ക്രൈം റിസർച്ച് (eCrime).
Clayton, R., Moore, T., & Christin, N. (2015). സൈബർ കുറ്റകൃത്യങ്ങളുടെ
ഏകാഗ്രതയിൽ ശരിയായി ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു. വിവര സുരക്ഷയുടെ സാമ്പത്തിക
ശാസ്ത്രത്തെക്കുറിച്ചുള്ള വർക്ക്ഷോപ്പിൽ.
കോഹൻ, എസ്., & ടെയ്‌ലർ, എൽ. (1976). രക്ഷപ്പെടാനുള്ള ശ്രമങ്ങൾ: ദൈനംദിന
ജീവിതത്തോടുള്ള പ്രതിരോധത്തിന്റെ സിദ്ധാന്തവും പ്രയോഗവും. റൂട്ട്ലെഡ്ജ. ്
കോൾമാൻ, ജി. (2014). ഹാക്കർ, തട്ടിപ്പുകാരൻ, വിസിൽബ്ലോവർ, ചാരൻ: അജ്ഞാതന്റെ പല
മുഖങ്ങൾ. വേർസോ പുസ്തകങ്ങൾ. കോൾമാൻ, ജി. (2017). ഇന്റർനെറ്റ് കൃഷി മുതൽ ഗീക്കിന്റെ
ആയുധങ്ങൾ വരെ. നിലവിലെ നരവംശശാസ്ത്രം, 58(S15),
S91-S102.
കോൾമാൻ, ജി., & ഗോലുബ്, എ. (2008). ഹാക്കർ പ്രാക്ടീസ്: ധാർമ്മിക വിഭാഗങ്ങളും
സാംസ്കാരിക ആവിഷ്കരണവും
ലിബറലിസം. നരവംശശാസ്ത്ര സിദ്ധാന്തം, 8(3), 255–277.
Collier, B., Thomas, DR, Clayton, R., & Hutchings, A. (2019). ബൂട്ടറുകൾ ബൂട്ട്
ചെയ്യുന്നു: വിലയിരുത്തുന്നു
സേവന നിഷേധ ആക്രമണങ്ങൾക്കായി വിപണിയിലെ പോലീസ് ഇടപെടലുകളുടെ ഫലങ്ങൾ. യുടെ
നടപടികളിൽ
ഇന്റർനെറ്റ് മെഷർമെന്റ് കോൺഫറൻസ് (IMC) (പേജ്. 50–64). എസിഎം.
കുക്ക്, പിജെ, ഹാരിസ്, ആർജെ, ലുഡ്വിഗ്, ജെ., & പൊള്ളാക്ക്, എച്ച്എ (2014).
ചിക്കാഗോയിലെ ക്രൈം തോക്കുകളുടെ ചില ഉറവിടങ്ങൾ:
വൃത്തികെട്ട കച്ചവടക്കാർ, വൈക്കോൽ വാങ്ങുന്നവർ, കടത്തുകാര്. ജെ. ക്രിം. എൽ. &
ക്രിമിനോളജി, 104, 717.
കുക്ക്, ഇ., ജഹാനിയൻ, എഫ്., & മക്ഫെർസൺ, ഡി. (2005). സോംബി റൗണ്ടപ്പ്:
മനസ്സിലാക്കൽ, കണ്ടെത്തൽ, കൂടാതെ
ബോട്ട്‌നെറ്റുകളെ തടസ്സപ്പെടുത്തുന്നു. ഇന്റർനെറ്റിലെ അനാവശ്യ ട്രാഫിക് കുറയ്ക്കുന്നതിനുള്ള
നടപടികൾ (SRUTI), 39–44.
കോർട്ട്നർ, സി. (2008). വാർസ് രംഗം. 2020-02-26, https://people.uwec.edu/greener/
എന്നതിൽ നിന്ന് ശേഖരിച്ചത്
phil308/TermPapers2/ChrisCortner-FinalRev-4-05-09.pdf
Décary-Hétu, D., Dupont, B., & Fortin, F. (2014). ഹാക്കർമാരെ ഹാക്ക് ചെയ്യുന്നതിലൂടെ
അവരെ പോലീസ് ചെയ്യുന്നു: ഐആർസി ചാറ്റ് റൂമുകളിൽ ഓൺലൈൻ വഴിമാറിയവരെ
പഠിക്കുന്നു. പ്രതിരോധത്തിനും സുരക്ഷയ്ക്കുമുള്ള നെറ്റ്‌വർക്കുകളിലും നെറ്റ്‌വർക്ക് വിശകലനത്തിലും
(പേജ്. 63–82). സ്പ്രിംഗർ.
21

Densley, JA (2014). ഇത് സംഘജീവിതമാണ്, പക്ഷേ നമുക്കറിയാവുന്നതുപോലെയല്ല: സംഘ


ബിസിനസിന്റെ പരിണാമം. കുറ്റകൃത്യവും കുറ്റകൃത്യവും, 60(4), 517–546.
Dubbell, J. (2015). അദൃശ്യമായ അധ്വാനം, അദൃശ്യമായ കളി: ഓൺലൈൻ സ്വർണ്ണ
കൃഷിയും ജോലികളും ഗെയിമുകളും തമ്മിലുള്ള അതിർത്തിയും. വണ്ട്. J. Ent. & ടെക്. എൽ.,
18, 419.
ഫെറെൽ, ജെ. (2004). വിരസത, കുറ്റകൃത്യം, ക്രിമിനോളജി. സൈദ്ധാന്തിക ക്രിമിനോളജി,
8(3), 287–302.
Goldsmith, A., & Brewer, R. (2015). ഡിജിറ്റൽ ഡ്രിഫ്റ്റും ക്രിമിനൽ ഇന്ററാക്ഷൻ ഓർഡറും.
സൈദ്ധാന്തിക ക്രിമിനോളജി,
19(1), 112-130.
ഗോൾഡ്സ്മിത്ത്, എ., & വാൾ, ഡിഎസ് (2019). സൈബർ കുറ്റകൃത്യങ്ങളുടെ വശീകരണങ്ങൾ:
കൗമാരവും ഡിജിറ്റലിന്റെ ആവേശവും
ലംഘനം. യൂറോപ്യൻ ജേണൽ ഓഫ് ക്രിമിനോളജി. doi: 10.1177/1477370819887305
ഗ്രാബോസ്കി, പിഎൻ (1996). കുറ്റകൃത്യം തടയുന്നതിന്റെ അപ്രതീക്ഷിതമായ അനന്തരഫലങ്ങൾ.
ക്രൈം പ്രിവൻഷൻ സ്റ്റഡീസ്, 5,
25-56.
ഗ്രീൻബർഗ്, എ. (2020). ഇന്റർനെറ്റിനെ രക്ഷിച്ച ഹാക്കർ മാർക്കസ് ഹച്ചിൻസിന്റെ കുറ്റസമ്മതം.
വീണ്ടും -
https://www.wired.com/story/confessions-marcus-hutchins-hacker-who-saved -the-
internet/ എന്നതിൽ നിന്ന് ശ്രമിച്ചത്
Grier, C., Ballard, L., Caballero, J., Chachra, N., Dietrich, CJ, Levchenko,
K., ... others (2012). നിർമ്മാണ വിട്ടുവീഴ്ച: ഒരു സേവനമായി ചൂഷണത്തിന്റെ ആവിർഭാവം.
കമ്പ്യൂട്ടർ ആൻഡ് കമ്മ്യൂണിക്കേഷൻസ് സെക്യൂരിറ്റിയെക്കുറിച്ചുള്ള 2012 എസിഎം
കോൺഫറൻസിന്റെ നടപടികളിൽ (പേജ്. 821–832).
ഹഗൻ, ജെ., ഹെഫ്‌ലർ, ജി., ക്ലാസൻ, ജി., ബോഹൻകെ, കെ., & മെർക്കൻസ്, എച്ച്.
(1998). അമേരിക്കൻ സ്വപ്നത്തിനപ്പുറമുള്ള ഉപസാംസ്കാരിക കുറ്റകൃത്യങ്ങളുടെ ഭൂഗർഭ ഉറവിടങ്ങൾ.
ക്രിമിനോളജി, 36(2), 309–342.
Hayward, KJ, & Fenwick, M. (2000). യുവാക്കളുടെ കുറ്റകൃത്യം, ആവേശം, ഉപഭോക്തൃ
സംസ്കാരം: സമകാലിക സൈദ്ധാന്തിക ക്രിമിനോളജിയിൽ എറ്റിയോളജിയുടെ പുനർനിർമ്മാണം.
യുവനീതിയിൽ (പേജ് 31–50). കാവൻഡിഷ്.
Herley, C., & Florêncio, D. (2010). വെള്ളിയുടെ വിലയ്ക്ക് ആരും സ്വർണം വിൽക്കുന്നില്ല:
സത്യസന്ധതയില്ലായ്മ, അനിശ്ചിതത്വം, ഭൂഗർഭ സമ്പദ്‌വ്യവസ്ഥ. വിവര സുരക്ഷയുടെയും
സ്വകാര്യതയുടെയും സാമ്പത്തിക ശാസ്ത്രത്തിൽ (പേജ് 33–53). സ്പ്രിംഗർ.
Hodgkinson, S., & Tilley, N. (2007). സാമൂഹിക വിരുദ്ധ പെരുമാറ്റം: നിയന്ത്രണങ്ങൾ,
പ്രതിസന്ധികൾ, അവസരങ്ങൾ. ഹോവാർഡ് ജേർണൽ ഓഫ് ക്രിമിനൽ ജസ്റ്റിസ്, 46(4), 385–
400.
ഹോൾട്ട്, TJ (2007). ഉപസാംസ്കാരിക പരിണാമം? വികലമായ ഉപസംസ്കാരങ്ങളിൽ ഓൺ-ഓഫ്-
ലൈൻ അനുഭവങ്ങളുടെ സ്വാധീനം പരിശോധിക്കുന്നു. ഡിവിയന്റ് ബിഹേവിയർ, 28(2), 171–198.
ഹോൾട്ട്, TJ (2019). അധ്യായം 7: സൈബർ ക്രൈം ഉപസംസ്കാരങ്ങൾ. സൈബർ
കുറ്റകൃത്യത്തിന്റെ മനുഷ്യ ഘടകത്തിൽ. റൂട്ട്ലെഡ്ജ.
് Holt, TJ, Bossler, AM, & Seigfried-
Spellar, KC (2017). സൈബർ കുറ്റകൃത്യവും ഡിജിറ്റൽ ഫോറൻസിക്സും: ഒരു ആമുഖം.
റൂട്ട്ലെഡ്ജ്.
Holt, TJ, Brewer, R., & Goldsmith, A. (2019). ഡിജിറ്റൽ ഡ്രിഫ്റ്റും "അനീതിയുടെ
ബോധവും": കൗണ്ടർ-
യുവാക്കളുടെ സൈബർ കുറ്റകൃത്യങ്ങളുടെ ഉൽപ്പാദനപരമായ പോലീസിംഗ്. ഡിവിയന്റ് ബിഹേവിയർ,
40(9), 1144–1156.
ഹച്ചിംഗ്സ്, എ. (2014). കീബോർഡിൽ നിന്നുള്ള കുറ്റകൃത്യം: സംഘടിത സൈബർ കുറ്റകൃത്യം,
സഹ-കുറ്റകൃത്യങ്ങൾ, തുടക്കം കൂടാതെ
അറിവ് കൈമാറ്റം. കുറ്റകൃത്യം, നിയമം, സാമൂഹിക മാറ്റം, 62(1), 1–20.
Hutchings, A., & Clayton, R. (2016). ഓൺലൈൻ ബൂട്ടർ സേവനങ്ങൾ ലഭ്യമാക്കുന്നത്
പര്യവേക്ഷണം ചെയ്യുന്നു. വികലമായ പെരുമാറ്റം,
37(10), 1163–1178.
Hutchings, A., & Clayton, R. (2017). സിയൂസ് കോൺഫിഗർ ചെയ്യുന്നു: ഓൺലൈൻ
ക്രൈം ടാർഗെറ്റ് സെലക്ഷന്റെ ഒരു കേസ് സ്റ്റഡി കൂടാതെ
അറിവ് കൈമാറ്റം. ഇലക്ട്രോണിക് ക്രൈം റിസർച്ചിനെക്കുറിച്ചുള്ള 2017 APWG സിമ്പോസിയത്തിന്റെ
നടപടികളിൽ
(ഇ ക്രൈം) (പേജ്. 33–40).
Hutchings, A., Clayton, R., & Anderson, R. (2016). കുറ്റകൃത്യങ്ങൾ തടയാൻ
വെബ്സൈറ്റുകൾ നീക്കം ചെയ്യുന്നു. നടപടികളിൽ
ഇലക്ട്രോണിക് ക്രൈം റിസർച്ചിനെക്കുറിച്ചുള്ള 2016 APWG സിമ്പോസിയത്തിന്റെ (ഇ ക്രൈം) (പേജ്.
1–10).
Hutchings, A., & Holt, TJ (2015). ഓൺലൈൻ മോഷ്ടിച്ച ഡാറ്റ മാർക്കറ്റിന്റെ ഒരു ക്രൈം
സ്‌ക്രിപ്റ്റ് വിശകലനം. ബ്രിട്ടീഷ്
ജേണൽ ഓഫ് ക്രിമിനോളജി, 55(3), 596–614.
Hutchings, A., & Holt, TJ (2018). സൈബർ ക്രൈം കുറ്റവാളികളെ അഭിമുഖം നടത്തുന്നു.
ജേണൽ ഓഫ് ക്വാളിറ്റേറ്റീവ് ക്രിമിനൽ
നീതിയും ക്രിമിനോളജിയും, 75.
ഹിസ്ലിപ്പ്, ടിഎസ്, & ഹോൾട്ട്, ടിജെ (2019). സൈബർ കുറ്റകൃത്യങ്ങളിൽ DRDoS-ഫോർ-ഹയർ
സേവനങ്ങളുടെ ശേഷി വിലയിരുത്തുന്നു
വിപണികൾ. വ്യതിചലിച്ച പെരുമാറ്റം, 40(12), 1609–1625.
ജോൺസൺ, DG, & പവർസ്, TM (2005). കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളും ഉത്തരവാദിത്തവും: ഒരു
സാധാരണ നോട്ടം
സാങ്കേതിക സങ്കീർണ്ണത. എത്തിക്‌സും ഇൻഫർമേഷൻ ടെക്‌നോളജി, 7(2), 99–107.
ജോർദാൻ, ടി., & ടെയ്‌ലർ, പി. (1998). ഹാക്കർമാരുടെ ഒരു സാമൂഹ്യശാസ്ത്രം. ദി
സോഷ്യോളജിക്കൽ റിവ്യൂ, 46(4), 757–780.
Kamps, J., & Kleinberg, B. (2018). ചന്ദ്രനിലേക്ക്: ക്രിപ്‌റ്റോകറൻസി പമ്പ് ആൻഡ് ഡംപുകൾ
നിർവചിക്കുകയും കണ്ടെത്തുകയും ചെയ്യുന്നു.
ക്രൈം സയൻസ്, 7(1), 18.
22

കരാമി, എം., & മക്കോയ്, ഡി. (2013). pwn-ന് വാടകയ്ക്ക്: ചരക്ക് ബൂട്ടർ DDoS സേവനങ്ങൾ
വിശകലനം ചെയ്യുന്നു. USENOX ;ലോഗിൻ, 38(6), 20–23.
Karami, M., Park, Y., & McCoy, D. (2016). ബൂട്ടറുകളുടെ സ്ട്രെസ് ടെസ്റ്റിംഗ്: DDoS
സേവനങ്ങളുടെ ബിസിനസ്സ് മനസ്സിലാക്കുകയും ദുർബലപ്പെടുത്തുകയും ചെയ്യുക. വേൾഡ് വൈഡ്
വെബിലെ 25-ാമത് ഇന്റർനാഷണൽ കോൺഫറൻസിന്റെ നടപടികളിൽ (പേജ്. 1033-1043).
കരനാസിയോ, എപി (2014). ഡിജിറ്റൽ യുഗത്തിൽ പ്രതിഷേധങ്ങളുടെ മാറിക്കൊണ്ടിരിക്കുന്ന മുഖം:
സൈബർ ഇടം പിടിച്ചെടുക്കുന്നതിലും ഡിസ്ട്രിബ്യൂട്ടഡ്-ഡിനൈയൽ ഓഫ് സർവീസസ്
(ഡിഡിഒഎസ്) ആക്രമണങ്ങളിലും. ഇന്റർനാഷണൽ റിവ്യൂ ഓഫ് ലോ, കംപ്യൂട്ടേഴ്സ് & ടെക്നോളജി,
28(1), 98–113.
കാറ്റ്സ്, ജെ. (1988). കുറ്റകൃത്യത്തിന്റെ വശീകരണങ്ങൾ: തിന്മ ചെയ്യുന്നതിൽ ധാർമ്മികവും
ഇന്ദ്രിയവുമായ ആകർഷണങ്ങൾ. അടിസ്ഥാന പുസ്തകങ്ങൾ ന്യൂയോർക്ക്. കോഫ്മാൻ, ജെഎം
(2017). കുറ്റകൃത്യത്തിന്റെ അനോമി, സ്ട്രെയിൻ, ഉപ സാംസ്കാരിക സിദ്ധാന്തങ്ങൾ. റൂട്ട്ലെഡ്ജ്.
Kolias, C., Kambourakis, G., Stavrou, A., & Voas, J. (2017). IoT-യിലെ DDoS:
മിറായിയും മറ്റ് ബോട്ട്‌നെറ്റുകളും.
കമ്പ്യൂട്ടർ, 50(7), 80–84.
Konte, M., Perdisci, R., & Feamster, N. (2015). ASwatch: ബുള്ളറ്റ് പ്രൂഫ്
തുറന്നുകാട്ടാനുള്ള ഒരു AS റെപ്യൂട്ടേഷൻ സിസ്റ്റം
ഹോസ്റ്റിംഗ് ASes. ACM SIGCOMM കമ്പ്യൂട്ടർ കമ്മ്യൂണിക്കേഷൻ അവലോകനത്തിൽ.
ക്ഷേത്രി, എൻ. (2006). സൈബർ കുറ്റകൃത്യങ്ങളുടെ ലളിതമായ സാമ്പത്തികശാസ്ത്രം. IEEE
സുരക്ഷയും സ്വകാര്യതയും, 4(1), 33–39. Ladegaard, I. (2019). "ഈ സ്വപ്നം മുന്നോട്ട്
കൊണ്ടുപോകാൻ ഞങ്ങൾ ഒരു വഴി കണ്ടെത്തണമെന്ന് ഞാൻ പ്രാർത്ഥിക്കുന്നു": എങ്ങനെ ഒരു
നിയമപാലനം
അടിച്ചമർത്തൽ ഒരു ഓൺലൈൻ സമൂഹത്തെ ഒന്നിപ്പിച്ചു. ക്രിട്ടിക്കൽ സോഷ്യോളജി, 45(4-5),
631–646.
ലെസ്ലി, II (2009). അലസതയിൽ നിന്ന് വിരസതയിലേക്ക്: ആധുനിക വിരസതയുടെ
ചരിത്രപരമായ വികാസത്തെക്കുറിച്ച്. ഇൻ
വിരസതയെയും ആധുനികതയെയും കുറിച്ചുള്ള ഉപന്യാസങ്ങൾ (പേജ് 35–59). ബ്രിൽ റോഡോപ്പി.
Leukfeldt, ER, & Yar, M. (2016). സൈബർ കുറ്റകൃത്യങ്ങളിൽ പതിവ് പ്രവർത്തന സിദ്ധാന്തം
പ്രയോഗിക്കുന്നു: ഒരു സൈദ്ധാന്തികവും
അനുഭവപരമായ വിശകലനം. ഡിവിയന്റ് ബിഹേവിയർ, 37(3), 263–280.
Leukfeldt, R., & Holt, TJ (2019). സൈബർ കുറ്റവാളികളുടെ സാമൂഹിക സംഘടനാ രീതികൾ
പരിശോധിക്കുന്നു
നെതർലാൻഡ്സ് ഓൺലൈനിലും ഓഫ്ലൈ ‌ നിലും. ഇന്റർനാഷണൽ ജേണൽ ഓഫ് ഒഫൻഡർ
തെറാപ്പി ആൻഡ് കംപാരറ്റീവ് ക്രിമിനോളജി.
doi: 10.1177/0306624X19895886
Leukfeldt, R., Lavorgna, A., & Kleemans, ER (2017). സംഘടിത സൈബർ കുറ്റകൃത്യം
അല്ലെങ്കിൽ സൈബർ കുറ്റകൃത്യം
സംഘടിപ്പിച്ചത്? സാമ്പത്തിക സൈബർ കുറ്റകൃത്യങ്ങളെ സംഘടിത കുറ്റകൃത്യമായി
കണക്കാക്കുന്നതിന്റെ ഒരു വിലയിരുത്തൽ.
യൂറോപ്യൻ ജേണൽ ഓൺ ക്രിമിനൽ പോളിസി ആൻഡ് റിസർച്ച്, 23(3), 287–300.
ലെവിറ്റ്, എസ്ഡി, & വെങ്കിടേഷ്, എസ്എ (2000). മയക്കുമരുന്ന് വിൽപന സംഘത്തിന്റെ
സാമ്പത്തിക സ്ഥിതിയുടെ സാമ്പത്തിക വിശകലനം. ദി
ത്രൈമാസ ജേണൽ ഓഫ് ഇക്കണോമിക്സ്, 115, 755–789.
ലെവി, എസ്. (1984). ഹാക്കർമാർ: കമ്പ്യൂട്ടർ വിപ്ലവത്തിന്റെ വീരന്മാർ. ആങ്കർ
പ്രസ്സ്/ഡബിൾഡേ ഗാർഡൻ സിറ്റി, NY. Lusthaus, J. (2013). സൈബർ കുറ്റകൃത്യങ്ങൾ
എങ്ങനെയാണ് ക്രമീകരിച്ചിരിക്കുന്നത്? ഗ്ലോബൽ ക്രൈം, 14(1), 52–60.
Lusthaus, J. (2018). അജ്ഞാതതയുടെ വ്യവസായം: സൈബർ കുറ്റകൃത്യത്തിന്റെ ഉള്ളിൽ.
ഹാർവാർഡ് യൂണിവേഴ്സിറ്റി പ്രസ്സ്. MacDonald, R., & Shildrick, T. (2007). സ്ട്രീറ്റ് കോർണർ
സൊസൈറ്റി: ഒഴിവുസമയ ജോലികൾ, യുവാക്കൾ (ഉപ) സംസ്കാരം കൂടാതെ
സാമൂഹിക ഒഴിവാക്കൽ. ലെഷർ സ്റ്റഡീസ്, 26(3), 339–355.
മങ്കി, ഡി. (2013). ഒരു സേവനമെന്ന നിലയിൽ സൈബർ കുറ്റകൃത്യം: വളരെ ആധുനികമായ
ഒരു ബിസിനസ്സ്. കമ്പ്യൂട്ടർ തട്ടിപ്പും സുരക്ഷയും, 2013(6),
9–13.
Marlinspike, M. (2019). 36C3: ആവാസവ്യവസ്ഥ നീങ്ങുന്നു. https://www.youtube-ൽ നിന്ന്
2020-02-26-ന് ശേഖരിച്ചത്
.com/watch?v=Nj3YFprqAr8
മെർട്ടൺ, ആർകെ (1938). സാമൂഹിക ഘടനയും അനിശ്ചിതത്വവും. അമേരിക്കൻ
സോഷ്യോളജിക്കൽ റിവ്യൂ, 3(5), 672–682.
മേയർ, ജിആർ (1989). കമ്പ്യൂട്ടർ അണ്ടർഗ്രൗണ്ടിന്റെ സാമൂഹിക സംഘടന (പ്രസിദ്ധീകരിക്കാത്ത
ഡോക്ടറൽ പ്രബന്ധം).
നോർത്തേൺ ഇല്ലിനോയിസ് യൂണിവേഴ്സിറ്റി.
മൂർ, ടി., ക്ലേട്ടൺ, ആർ., & ആൻഡേഴ്സൺ, ആർ. (2009). ഓൺലൈൻ കുറ്റകൃത്യങ്ങളുടെ
സാമ്പത്തികശാസ്ത്രം. ജേണൽ ഓഫ് ഇക്കണോമിക്
കാഴ്ചപ്പാടുകൾ, 23(3), 3-20.
Möring, S., & Leino, O. (2016). കളികൾക്കപ്പുറം രാഷ്ട്രീയ വിദ്യാഭ്യാസം - സമകാലീനത്തിൽ
നവലിബറലിസം
കമ്പ്യൂട്ടർ ഗെയിം ഫോം. ജേണൽ ഓഫ് ഗെയിമിംഗ് & വെർച്വൽ വേൾഡ്സ്, 8(2), 145–161.
Noroozian, A., Koenders, J., Van Veldhuizen, E., Ganan, CH, Alrwais, S., Mccoy, D.,
& Van Eeten, M.
(2019). എല്ലാത്തിലും പ്ലാറ്റ്‌ഫോമുകൾ: ശരീരഘടനയെയും സാമ്പത്തിക ശാസ്ത്രത്തെയും
കുറിച്ചുള്ള അടിസ്ഥാന-സത്യ ഡാറ്റ വിശകലനം ചെയ്യുന്നു
ബുള്ളറ്റ് പ്രൂഫ് ഹോസ്റ്റിംഗ്. 28-ാമത് USENIX സുരക്ഷാ സിമ്പോസിയത്തിൽ (പേജ്. 1341–1356).
ഓം, പി. (2008). സൂപ്പർഉപയോക്താവിന്റെ മിഥ്യ: ഓൺലൈനിൽ ഭയം, അപകടസാധ്യത,
ദോഷം. യുസി ഡേവിസ് നിയമ അവലോകനം(41),
1327–1402.
Pastrana, S., Hutchings, A., Caines, A., & Buttery, P. (2018). ഈവ് സ്വഭാവം:
സൈബർ കുറ്റകൃത്യങ്ങൾ വിശകലനം ചെയ്യുന്നു
ഒരു വലിയ ഭൂഗർഭ ഫോറത്തിലെ അഭിനേതാക്കൾ. ആക്രമണങ്ങൾ, നുഴഞ്ഞുകയറ്റങ്ങൾ,
പ്രതിരോധങ്ങൾ എന്നിവയിലെ ഗവേഷണത്തെക്കുറിച്ചുള്ള അന്താരാഷ്ട്ര സിമ്പോസിയത്തിൽ (RAID)
(പേജ്. 207-227).
23

Pastrana, S., Thomas, DR, Hutchings, A., & Clayton, R. (2018). ക്രൈംബിബി: ഭൂഗർഭ
ഫോറങ്ങളിൽ സൈബർ കുറ്റകൃത്യ ഗവേഷണം സാധ്യമാക്കുന്നു. 2018 വേൾഡ് വൈഡ് വെബ്
കോൺഫറൻസിന്റെ നടപടികളിൽ (പേജ്. 1845–1854).
Porcedda, MG, & Wall, DS (2019). വലിയ ഡാറ്റ സൈബർ കുറ്റകൃത്യങ്ങളിലെ കാസ്‌കേഡും
ചെയിൻ ഇഫക്റ്റുകളും: TalkTalk ഹാക്കിൽ നിന്നുള്ള പാഠങ്ങൾ. IEEE യൂറോപ്യൻ സിമ്പോസിയം
ഓൺ സെക്യൂരിറ്റി ആൻഡ് പ്രൈവസി വർക്ക്‌ഷോപ്പുകളിൽ (EuroS&PW) (പേജ്. 443–452).
രാമൻ, എ., ജോഗ്ലേക്കർ, എസ്., ക്രിസ്റ്റോഫാരോ, ഇഡി, ശാസ്ത്രി, എൻ., & ടൈസൺ, ജി.
(2019). വികേന്ദ്രീകൃത വെബിലെ വെല്ലുവിളികൾ: മാസ്റ്റോഡൺ കേസ്. ഇൻറർനെറ്റ് മെഷർമെന്റ്
കോൺഫറൻസിന്റെ (IMC) നടപടികളിൽ (പേജ്. 217–229). എസിഎം. doi:
10.1145/3355369.3355572
Santanna, JJ, van Rijswijk-Deij, R., Hofstede, R., Sperotto, A., Wierbosch, M.,
Granville, LZ, & Pras, A. (2015). ബൂട്ടറുകൾ - DDoS-as-a-service ആക്രമണങ്ങളുടെ ഒരു
വിശകലനം. 2015-ൽ IFIP/IEEE ഇന്റർനാഷണൽ സിമ്പോസിയം ഓൺ ഇന്റഗ്രേറ്റഡ് നെറ്റ്‌വർക്ക്
മാനേജ്‌മെന്റ് (IM) (പേജ്. 243–251).
സോറ്റർ, എം. (2013). 'LOIC നമ്മെ കീറിമുറിക്കും': ആക്ടിവിസ്റ്റ് DDoS ആക്രമണങ്ങളുടെ
വിജയത്തിൽ ടൂൾ ഡിസൈനിന്റെയും മീഡിയ ചിത്രീകരണത്തിന്റെയും സ്വാധീനം. അമേരിക്കൻ
ബിഹേവിയറൽ സയന്റിസ്റ്റ്, 57(7), 983–1007.
Shakarian, J., Gunn, AT, & Shakarian, P. (2016). ക്ഷുദ്രകരമായ ഹാക്കർ ഫോറങ്ങൾ
പര്യവേക്ഷണം ചെയ്യുന്നു. സൈബർ വഞ്ചനയിൽ (പേജ് 259–282). സ്പ്രിംഗർ.
Shammas, VL, Sandberg, S., & Pedersen, W. (2014). മധ്യ-ഉയർന്ന തലത്തിലുള്ള
മയക്കുമരുന്ന് കുറ്റകൃത്യങ്ങളിലേക്കുള്ള പാതകൾ: നോർവേയിലെ മയക്കുമരുന്ന് കച്ചവടക്കാരുടെ
പിഴവുകൾ. ബ്രിട്ടീഷ് ജേണൽ ഓഫ് ക്രിമിനോളജി, 54(4), 592–612.
Silva, SS, Silva, RM, Pinto, RC, & Salles, RM (2013). ബോട്ട്‌നെറ്റുകൾ: ഒരു സർവേ.
കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കുകൾ, 57(2), 378–403.
സ്മിത്ത്, എ. (1776). രാഷ്ട്രങ്ങളുടെ സമ്പത്തിന്റെ സ്വഭാവത്തെയും കാരണങ്ങളെയും കുറിച്ചുള്ള
അന്വേഷണം.
സ്മിത്ത്, HP, & Bohm, RM (2008). അനോമിക്ക് അപ്പുറം: അന്യവൽക്കരണവും കുറ്റകൃത്യവും.
ക്രിട്ടിക്കൽ ക്രിമിനോളജി, 16(1),
1-15.
Sood, AK, & Enbody, RJ (2013). ക്രൈംവെയർ-ആസ്-എ-സർവീസ്-കമ്മോഡിറ്റൈസ്ഡ്
ക്രൈംവെയറിന്റെ ഒരു സർവേ
ഭൂഗർഭ വിപണി. ഇന്റർനാഷണൽ ജേണൽ ഓഫ് ക്രിട്ടിക്കൽ ഇൻഫ്രാസ്ട്രക്ചർ പ്രൊട്ടക്ഷൻ, 6(1),
28-38.
സ്റ്റാർ, SL (1999). ഇൻഫ്രാസ്ട്രക്ചറിന്റെ നരവംശശാസ്ത്രം. അമേരിക്കൻ ബിഹേവിയറൽ
സയന്റിസ്റ്റ്, 43(3), 377–391. Steinmetz, KF (2016). ഹാക്ക്: ഹാക്കർ സംസ്കാരത്തിനും
കുറ്റകൃത്യത്തിനും ഒരു സമൂലമായ സമീപനം (വാല്യം 2). NYU പ്രസ്സ്. Steinmetz, KF,
Schaefer, BP, & Green, EL (2017). വിരസതയല്ലാതെ മറ്റെന്തും: ഒരു സാംസ്കാരിക
ക്രിമിനോളജിക്കൽ
വിരസതയുടെ പര്യവേക്ഷണം. സൈദ്ധാന്തിക ക്രിമിനോളജി, 21(3), 342–360.
സൈക്സ്, GM, & Matza, D. (1957). ന്യൂട്രലൈസേഷന്റെ സാങ്കേതികത: കുറ്റകൃത്യത്തിന്റെ
ഒരു സിദ്ധാന്തം. അമേരിക്കൻ
സോഷ്യോളജിക്കൽ റിവ്യൂ, 22(6), 664–670.
Tajalizadehkhoob, S., Asghari, H., Gañán, C., & Van Eeten, M. (2014). എന്തുകൊണ്ട്
അവരെ? ബുദ്ധി വേർതിരിച്ചെടുക്കുന്നു
Zeus സാമ്പത്തിക ക്ഷുദ്രവെയറിൽ നിന്നുള്ള ടാർഗെറ്റ് തിരഞ്ഞെടുക്കലിനെ കുറിച്ച്. വിവരങ്ങളുടെ
സാമ്പത്തിക ശാസ്ത്രത്തെക്കുറിച്ചുള്ള വർക്ക്ഷോപ്പിൽ
സുരക്ഷ.
തോമസ്, DR, Clayton, R., & Beresford, AR (2017). 1000 ദിവസത്തെ UDP
ആംപ്ലിഫിക്കേഷൻ DDoS ആക്രമണങ്ങൾ. 2017-ൽ APWG സിമ്പോസിയം ഇലക്ട്രോണിക് ക്രൈം
റിസർച്ച് (ഇ ക്രൈം) (പേജ്. 79–84).
Thomas, DR, Pastrana, S., Hutchings, A., Clayton, R., & Beresford, AR (2017).
നിയമവിരുദ്ധമായ ഉത്ഭവത്തിന്റെ ഡാറ്റാസെറ്റുകൾ ഉപയോഗിച്ചുള്ള ഗവേഷണത്തിലെ നൈതിക
പ്രശ്നങ്ങൾ. ഇൻറർനെറ്റ് മെഷർമെന്റ് കോൺഫറൻസിന്റെ (IMC) നടപടികളിൽ. എസിഎം.
തോമസ്, കെ., ക്രെസ്‌പോ, ജെഎഇ, റസ്തി, ആർ., പിക്കോഡ്, ജെഎം, ഫിലിപ്‌സ്, സി.,
ഡികോസ്റ്റ്, എം.,. . . മക്കോയ്, ഡി. (2016). കൊമേഴ്സ്യൽ പേ-പെർ-ഇൻസ്റ്റാളും അനാവശ്യ
സോഫ്റ്റ്വെയറിന്റെ വിതരണവും അന്വേഷിക്കുന്നു. 25-ാമത് USENIX സുരക്ഷാ സിമ്പോസിയത്തിൽ
(പേജ്. 721–739).
തോമസ്, കെ., ഹുവാങ്, ഡി., വാങ്, ഡി., ബർസ്‌റ്റെയിൻ, ഇ., ഗ്രിയർ, സി., ഹോൾട്ട്,
ടിജെ,. . . വിഗ്ന, ജി. (2015). അണ്ടർഗ്രൗണ്ട് കമ്മോഡിറ്റൈസേഷൻ അവതരിപ്പിച്ച ഫ്രെയിമിംഗ്
ഡിപൻഡൻസികൾ. വിവര സുരക്ഷയുടെ സാമ്പത്തിക ശാസ്ത്രത്തെക്കുറിച്ചുള്ള വർക്ക്ഷോപ്പിൽ.
തോമസ്, ആർ., & മാർട്ടിൻ, ജെ. (2006). ഭൂഗർഭ സമ്പദ്‌വ്യവസ്ഥ: അമൂല്യമായത്.
USENIX ;ലോഗിൻ, 31. Turgeman-Goldschmidt, O. (2005). ഹാക്കർമാരുടെ അക്കൗണ്ടുകൾ: ഒരു
സാമൂഹിക വിനോദമെന്ന നിലയിൽ ഹാക്കിംഗ്. സാമൂഹിക ശാസ്ത്രം
കമ്പ്യൂട്ടർ അവലോകനം, 23(1), 8–23.
Turgeman-Goldschmidt, O. (2011). ഹാക്കർമാർക്കിടയിൽ ഐഡന്റിറ്റി നിർമ്മാണം. സൈബർ
ക്രിമിനോളജി: പര്യവേക്ഷണം
ഇന്റർനെറ്റ് കുറ്റകൃത്യങ്ങളും ക്രിമിനൽ പെരുമാറ്റവും, 31–51.
ടർക്കൽ, ഡി. (2016). പണം തട്ടിയെടുക്കുന്ന ഇരകൾക്ക് ഹാക്കർമാർ ഇപ്പോൾ 'ഉപഭോക്തൃ
പിന്തുണ' വാഗ്ദാനം ചെയ്യുന്നു
നിന്ന്. https://www.businessinsider.com/ransomware-writers-offer -customer-support-
to-victims-2016-1 എന്നതിൽ നിന്ന് 2020-02-26-ന് ശേഖരിച്ചത്
24

വാൾ, ഡി. (2007). സൈബർ കുറ്റകൃത്യം: വിവര യുഗത്തിലെ കുറ്റകൃത്യങ്ങളുടെ പരിവർത്തനം


(വാല്യം 4). രാഷ്ട്രീയം.
Wang, A., Chang, W., Chen, S., & Mohaisen, A. (2018). ബോട്ട്‌നെറ്റുകളുടെ ഇന്റർനെറ്റ് DDoS
ആക്രമണങ്ങൾ പരിശോധിക്കുന്നു:
സ്വഭാവവും വിശകലനവും. നെറ്റ്‌വർക്കിംഗിലെ IEEE/ACM ഇടപാടുകൾ, 26(6), 2843–2855.
വാസിയാക്ക്, പി. (2019). ടെലിഫോൺ ശൃംഖലകൾ, ബിബിഎസുകൾ, അന്തർദേശീയ 'വാറസ്
രംഗം' എന്നിവയുടെ ആവിർഭാവം.
ചരിത്രവും സാങ്കേതികവിദ്യയും, 35(2), 177–194.
Workman, M., Phelps, DC, & Hare, RC (2013). പ്രകടനാത്മക ഹാക്റ്റിവിസ്റ്റ്
ഉപസംസ്കാരങ്ങളെക്കുറിച്ചുള്ള ഒരു പഠനം കൂടാതെ
ബിസിനസുകൾക്ക് ഭീഷണി. ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ജേർണൽ: എ ഗ്ലോബൽ പെർസ്പെക്റ്റീവ്,
22(4), 187–200.
Xie, Y., Yu, F., Achan, K., Panigrahy, R., Hulten, G., & Osipkov, I. (2008).
സ്പാമിംഗ് ബോട്ട്‌നെറ്റുകൾ: ഒപ്പുകൾ
സവിശേഷതകളും. ACM SIGCOMM കമ്പ്യൂട്ടർ കമ്മ്യൂണിക്കേഷൻ അവലോകനം, 38(4), 171–182.
യാർ, എം. (2005 എ). കമ്പ്യൂട്ടർ ഹാക്കിംഗ്: ജുവനൈൽ കുറ്റകൃത്യത്തിന്റെ മറ്റൊരു കേസ്?
ഹോവാർഡ് ജേർണൽ ഓഫ്
ക്രിമിനൽ ജസ്റ്റിസ്, 44(4), 387–399.
യാർ, എം. (2005 ബി). 'സൈബർ കുറ്റകൃത്യ'ത്തിന്റെ പുതുമ, പതിവ് പ്രവർത്തന
സിദ്ധാന്തത്തിന്റെ വെളിച്ചത്തിൽ വിലയിരുത്തൽ. യൂറോപ്യൻ
ജേണൽ ഓഫ് ക്രിമിനോളജി, 2(4), 407–427.
Yar, M., & Steinmetz, KF (2019). സൈബർ കുറ്റകൃത്യവും സമൂഹവും. SAGE
പ്രസിദ്ധീകരണങ്ങൾ.
Yip, M., Webber, C., & Shadbolt, N. (2013). സൈബർ കുറ്റവാളികൾക്കിടയിൽ
വിശ്വാസമുണ്ടോ? കാർഡിംഗ് ഫോറങ്ങൾ, അനിശ്ചിതത്വം
ഒപ്പം പോലീസിന്റെ പ്രത്യാഘാതങ്ങളും. പോലീസിംഗും സൊസൈറ്റിയും, 23(4), 516–539.
25

You might also like