Согласно теории рутинной деятельности, преступление, вероятно, совершается, когда три основных элемента преступления сходятся в пространстве и времени: мотивированный преступник, привлекательная цель и отсутствие компетентной опеки. Таким образом, преступление рассматривается как результат рутины повседневной деятельности, когда возможности для преступления возникают из обыденных ситуаций.
Ключевая цель статьи:
- выявить возможность использования теории рутинной активности (Routine Activity Theory, RAT) в качестве аналитической рамки для изучения киберпреступлений.
Обоснование выбора теории
1. Это устоявшаяся и широко используемая теория, которая была использована для анализа различных форм преступного поведения, включая кражи (Коэн и Фельсон 1979), убийства (Меснер и Тардифф 1985), угон автомобилей (Райс и Смит 2002) и домашнее насилие (Маннон 1997).
2. Ее четкая аналитическая схема позволяет относительно простое применение в различных сценариях.
3. Теория предоставляет ясные подсказки для разработки политики и предотвращения преступности, как это видно в стратегиях "ситуационного предотвращения преступлений", основанных на RAT
Преимущества исследования:
1. Анализ большого набора данных (N = 9,161), охватывающего различные виды киберпреступлений
2. Авторы рассматривают три формы кибервиктимизации: хакинг и инфицирование вредоносным программным обеспечением (преступления, сфокусированные на компьютере), мошенничество с личностью и потребительское мошенничество (финансовые преступления), а также преследование и угрожающие коммуникации (межличностные преступления), чтобы сравнить относительную применимость RAT к различным типам киберпреступлений
Ход исследования
1. Опрос Domenie et al. (2013) был проведен в апреле 2011 года среди случайной выборки из 21 800 граждан в возрасте 15 лет и старше. Из них было отобрано 9161 респондентов, использовавших Интернет
2. Зависимые переменные — столкновение с хакерами, инфицирование вредоносным программным обеспечением, кража личности, мошенничество в сфере потребительских прав, киберпреследование и киберугрозы — двоично закодированы (1 = жертва, 0 = нет жертвы). Респондентов спрашивали о столкновении с преступлениями в последние двенадцать месяцев.
3. Независимые переменные: ценность, иннерция, видимость, доступность, способный опекун