Advertisement

Evaluation of Cybercrime Economy via MCDM and Decision Tree Approaches: The Case of Zonguldak

  • Zafer Öztürk
  • Mehmet PekkayaEmail author
  • Muhammed Temli
Chapter
Part of the Contributions to Management Science book series (MANAGEMENT SC.)

Abstract

One of the most important economic problems that developed/ing countries are facing today is the informal economy. Unregistered economic activities are generally defined as all economic activities that are not included in national accounts. The informal economy has an informal structure as well as a criminal structure. Cyber-attack/s (CA) are increasing day by day as an important part of the informal economy due to the economic effects they produce. Credit card fraud, emptying a bank account, cryptolocker viruses that can be used to encrypt data on the user’s computer, the use of websites and e-commerce sites such as DDOS attacks, espionage, information smuggling, and many new computing crimes can be given as examples in this field. This study aims to evaluate the relations/determiners of CA-damages and information technology (IT) investments to firms’ economics and present the findings to the researchers/decision makers.

In this sense, IT investments and CA/CA costs to 321 Zonguldak firms having more than 20 employees in 2016 have been surveyed by Turkish Statistical Institute. According to CA-damage severity indexes generated via TOPSIS, statistical methods and decision tree approaches supported by regression analysis are used in the analysis. According to the analysis, CA-damage increased as IT investments increased. IT investments dimensions’ existence of “website/mobile applications” and “IT policy implementation” accepted the main CA-damage determiners. Meanwhile, the firm’s less usage of firewalls/IPS/IDS indicates that CA are not fully understood, and the security policies’ application is also important along with its preparation.

Keywords

Cybercrime economy Cyber-attacks IT investments TOPSIS Decision tree 

References

  1. Aksoy, S. (2017). Değişen teknolojiler ve endüstri 4.0: Endüstri 4.0’ı anlamaya dair bir giriş. Katkı Teknoloji, 4, 34–44.Google Scholar
  2. Aksu, H., & Akkuş, Y. (2010). Türkiye’de mala karşı suçların sosyoekonomik belirleyicileri üzerine bir deneme: Sınır testi yaklaşımı (1970–2007). Sosyoekonomi, 11(11), 191–213.Google Scholar
  3. Albayrak, A. S. (2009). Classification of domestic and foreign commercial banks in Turkey based on financial efficiency: A comparison of decision tree, logistic regression and discriminant analysis models. SDÜ İİBF Dergisi, 14(2), 113–139.Google Scholar
  4. Albayrak, A. S., & Koltan Yılmaz, Ş. (2009). Veri madenciliği: Karar ağacı algoritmalari ve İMKB verileri üzerine bir uygulama. SDÜ İİBF Dergisi, 14(1), 31–52.Google Scholar
  5. Anti-Phishing Working Group (APWG). (2018). Phishing activity trends report. Retrieved from http://docs.apwg.org/reports/apwg_trends_report_q1_2018.pdf
  6. Arslan, M., & Bal, I. (2013). İnternet ortamında karşılaşılan olası tehditlere karşı üniversite öğrencilerinin farkındalık düzeyinin ölçülmesi. 1st International Symposium on Digital Forensics and Security [1. Uluslararası Adli Bilişim ve Güvenlik Sempozyumu], 20–21 Mayıs 2013, Elazığ, Turkey.Google Scholar
  7. Avşar, Z., & Öngören, G. (2010). Bilişim Hukuku. Türkiye Bankalar Birliği Yayınları, No: 270, İstanbul.Google Scholar
  8. Aydın, S. (2006). Türkiye’de suç ekonomisi ve organize suçlar. Ankara: Turhan Kitapevi.Google Scholar
  9. Baumgartner, K. (2017). Mirai, bu sefer Windows’tan yayılıyor. Retrieved from https://www.kaspersky.com.tr/about/press-releases/2017_mirai-bu-sefer-windows-tan-yayiliyor
  10. Becker, G. S. (1968). Crime and punishment: An economic approach. Journal of Political Economy, 76(2), 169–217.CrossRefGoogle Scholar
  11. Bhuvaneswari, T., Prabaharan, S., & Subramaniyaswamy, V. (2015). An effective prediction analysis using J48. ARPN Journal of Engineering and Applied Sciences, 10(8), 3474–3480.Google Scholar
  12. Bilge. (2016). Mirai botu incelemesi. Retrieved from http://www.bilgesgt.com/wp-content/uploads/2016/10/Mirai-Botu-Analizi.pdf
  13. Brenner, S. W., & Schwerha IV, J. J. (2001). Transnational evidence gathering and local prosecution of international cybercrime. The JohnMarshall Journal of Information Technology & Privacy Law, 20(3), 347–395.Google Scholar
  14. Broadhurst, R. (2006). Developments in the global law enforcement of cyber-crime. Policing: An International Journal of Police Strategies & Management, 29(3), 408–433.CrossRefGoogle Scholar
  15. Camlı, C. (2010). Bilgi güvenliği ve genel güvenlik kavramları bölüm 2. Retrieved from http://www.cozumpark.com/blogs/gvenlik/archive/2010/08/29/bilgi-g-venli-i-ve-genel-g-venlik-kavramlar-b-l-m-2.aspx
  16. Canbek, G. (2005). Klavye dinleme ve önleme sistemleri analiz, tasarım ve geliştirme. Ankara: Yayımlanmamış Yüksek Lisans Tezi, Gazi Üniversitesi Fen Bilimleri Enstitüsü.Google Scholar
  17. Canbek, G., & Sağıroğlu, Ş. (2007). Bilgisayar sistemlerine yapılan saldırılar ve türleri: Bir inceleme. Erciyes Üniversitesi Fen Bilimleri Enstitüsü Fen Bilimleri Dergisi, 23(1), 1–12.Google Scholar
  18. Cepheli, Ö., Büyükçorak, S., & Karabulut Kurt, G. (2014). Kullanıcı modellemesi tabanlı dağıtık servis reddi ataklarının sezilmesi. IEEE 22nd Signal Processing and Communications Applications Conference.Google Scholar
  19. Chen, T., & Walsh, P. J. (2009). Guarding against network intrusions (Chapter 4). In Computer and information security handbook. Amsterdam: Elsevier.Google Scholar
  20. Coleman, A. (1992). The legal protection of trade secrets. London: Sweet & Maxwell.Google Scholar
  21. CSIS. (2014). Net losses: Estimating the global cost of cybercrime. Center for Strategic and International Studies.Google Scholar
  22. Dolu, O. (2011). Suç Teorileri: Teori, Araştırma ve Uygulamada Kriminoloji. Ankara: Seçkin Yayınları.Google Scholar
  23. Ecer, F. (2006). Bulanık ortamlarda grup kararı vermeye yardımcı bir yöntem: Fuzzy TOPSIS ve bir uygulama. Dokuz Eylül Üniversitesi İşletme Fakültesi Dergisi, 7(2), 77–96.Google Scholar
  24. Fleisher, B. M. (1963). The effect of unemployment on juvenile delinquency. Journal of Political Economy, 71(6), 543–555.CrossRefGoogle Scholar
  25. Friedman, G. (2011). Gelecek 10 Yıl Neredeydik Nereye Gidiyoruz. Tayfun TÖRÜNER (Çev.), Pegasus Yayınları, İstanbul.Google Scholar
  26. Gökce, K. G., Şahinaslan, E., & Dincel, S. (2014). Mobil Yaşamda Siber Güvenlik Yaklaşımı. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı (pp. 214–221), ISC Turkey.Google Scholar
  27. Gündüz, M. Z., & Resul, D. (2016). Sosyal mühendislik: Yaygın ataklar ve güvenlik önlemleri (Vol. 9, pp. 11–18). ISCTURKEY.Google Scholar
  28. Haeni, R. (1997, January 1–16). Information warfare: An introduction. The George Washington University Cyberspace Policy Institute.Google Scholar
  29. Hamzaçebi, C., & Pekkaya, M. (2011). Determining of stock investments with grey relational Analysis. Expert Systems with Applications, 38(8), 9186–9195.CrossRefGoogle Scholar
  30. Hein, M., & Çelikkafa, M. (2010). Siber saldırı tehdidi artıyor. Retrieved December 15, 2018, from https://www.dw.com/tr/siber-sald%C4%B1r%C4%B1-tehdidi-art%C4%B1yor/a-5868830
  31. Hekim, H., & Başıbüyük, O. (2013). Siber suçlar ve Türkiye’nin siber güvenlik politikaları. Uluslararası Güvenlik ve Terörizm Dergisi, 4(2), 135–158.Google Scholar
  32. Hürriyet. (2012). Türk kızı Şeniz sanal zorba kurbanı. Retrieved January 2, 2017, from http://www.hurriyet.com.tr/turk-kizi-seniz-sanal-zorba-kurbani-19693094
  33. İnternethaber. (2017). Siber saldırı mı var, wanna cry nedir, windows korunma yolları. Retrieved June 10, 2015, from http://www.internethaber.com/siber-saldiri-mi-var-wanna-cry-nedir-windows-korunma-yollari-foto-galerisi-1777092.htm
  34. İTÜBİDB. (2013). Virüs, solucan ve truva atı. Retrieved October 20, 2015, from http://bidb.itu.edu.tr/seyirdefteri/blog/2013/09/07/vir%C3%BCs-solucan-ve-truva-at%C4%B1
  35. Jahanshahloo, G. R., Lotfi, F. H., & Izadikhah, M. (2006). An algorithmic method to extend TOPSIS for decision-making problems with interval data. Applied Mathematics and Computation, 175(2), 1375–1384.CrossRefGoogle Scholar
  36. Jamet, D. L. (2010). What do internet metaphors reveal about the perception of the internet. Metaphorik. de, 18(2), 17–32.Google Scholar
  37. Kadir, R. M. (2010). The scope and the nature of computer crimes statutes – A critical comparative study. German Law Journal, 11(6), 609–632.CrossRefGoogle Scholar
  38. Kshetri, N. (2010). Simple economics of cybercrime and the vicious circle. In The global cybercrime industry (pp. 35–55). Berlin: Springer.CrossRefGoogle Scholar
  39. Küçüksille, E. U., Yalçınkaya, M. A., & Uçar, O. (2014). Siber saldırılarda istismar kitlerinin kullanımı üzerine bir analiz ve savunma önerileri. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı [7th International Conference on Information Security and Cryptology] (pp. 17–18), Ekim, İTÜ, İstanbul.Google Scholar
  40. Lewis, J. A. (2018). Economic impact of cybercrime-no slowing down. McAfee & Center for Strategic and International Studies.Google Scholar
  41. MASAK. (2011). Ön ödeme dolandırıcılığı topolojileri. Mali Suçları Araştırma Kurulu Başkanlığı, Ankara.Google Scholar
  42. McAfee. (2013). What is a keylogger? Retrieved from https://securingtomorrow.mcafee.com/consumer/family-safety/what-is-a-keylogger/
  43. Metzger, M. (2017, January 10). FBI says ransomware soon becoming a billion dollar business. SC Media UK. Retrieved from https://www.scmagazineuk.com/fbi-says-ransomware-soon-becoming-a-billion-dollar-business/article/630615/
  44. Milliyet. (2013). ABD’yi karıştıran intihar. Retrieved January 2, 2017, from http://www.milliyet.com.tr/abd-yi-karistiran-intihar/dunya/detay/1763540/default.htm
  45. Mitnick, K. D., & Simon, W. L. (2013). Aldatma sanatı. Ankara: ODTÜ Yayıncılık.Google Scholar
  46. Önal, H. (2012). Dos ve DDos saldırıları savunma yolları ve çözüm önerileri. Retrieved October 20, 2016, from http://docplayer.biz.tr/9747357-Dos-ddos-saldirilari-savunma-yollari-ve-cozum-onerileri-huzeyfe-onal-huzeyfe-onal-bga-com-tr.html
  47. Özbek, M. (2015). Avrupa siber suçlar sözleşmesi çerçevesinde adli yardımlaşma. Galatasaray Üniversitesi Sosyal Bilimler Enstitüsü Kamu Hukuku Anabilim Dalı, Yayımlanmamış Yüksek Lisans Tezi.Google Scholar
  48. Özdoğan, O. (2018). Endüstri 4.0: Dördüncü Sanayi Devrimi ve Endüstriyel Dönüşümün Anahtarları. İstanbul: Pusula Yayıncılık.Google Scholar
  49. Özel, A., Kaya, Ç., & Eken, S. (2014). JavaScript güvenlik açıkları ve güncel çözüm önerileri. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı.Google Scholar
  50. Ozment, J. A. (2007). Vulnerability discovery & software security. Doctoral dissertation, University of Cambridge.Google Scholar
  51. Öztürk, Z., Pekkaya, M., & Temli, M. (2017). Siber saldırıların firmalara etkileri: Zonguldak örneği. Uluslararası Yönetim İktisat ve İşletme Dergisi, ICMEB17 Special Issue, 534–546.Google Scholar
  52. Peker, B. (2010). Bilişim suçları ve bilişim güvenliğinin ulusal ve uluslararası boyut. Yayımlanmamış Yüksek Lisans Tezi. Selçuk Üniversitesi Sosyal Bilimleri Enstitüsü.Google Scholar
  53. Pekkaya, M. (2015). Career preference of university students: An application of MCDM methods. Procedia Economics and Finance, 23, 249–255.CrossRefGoogle Scholar
  54. Pekkaya, M., & Aktogan, M. (2014). Dizüstü bilgisayar seçimi: DEA, TOPSIS ve VIKOR ile karşılaştırmalı bir analiz. Ekonomik ve Sosyal Araştırmalar Dergisi, 10(1), 157–178.Google Scholar
  55. Pekkaya, M., & Başaran, S. (2011). Konaklama işletmeleri hizmet kalitesi boyutları önem derecelerinin AHP ile belirlenmesi ve işletmelerin hizmet kalitesine göre TOPSIS ile sıralanması. Mali Ufuklar, 5(15), 111–136.Google Scholar
  56. Pekkaya, M., & Demir, F. E. (2018). Determining the priorities of CAMELS dimensions based on bank performance. In Global approaches in financial economics, banking, and finance (pp. 445–463). Cham: Springer.Google Scholar
  57. Pekkaya, M. & Erol, F. (2018). Bankaların iflas risklerinin ölçümü: Bir TBA-TOPSIS uygulaması. In T. Korkmaz, M.İ Yağcı, İ. Ege, T. T. Turaboğlu (Eds.), International 22th Finance Symposium (pp. 57–67), 10–13 October 2018, Mersin/Turkey, Proceeding Book. ISBN: 978-605-327-751-4.Google Scholar
  58. Rouse, M. (2013). Distributed denial of service (DDoS) attack. Retrieved December 11, 2018, from https://searchsecurity.techtarget.com/definition/distributed-denial-of-service-attack
  59. Shiftdelete. (2016). Bakan, siber saldırılar için uyardı. Retrieved from https://shiftdelete.net/ulastirma-bakani-siber-saldirilar-konusunda-uyardi-76519
  60. STM. (2017). 2016 Ekim – Aralık dönemi siber tehdit durum raporu. STM Savunma Teknolojileri Mühendislik ve Ticaret A.Ş.Google Scholar
  61. Symantec. (2017). Internet Security Threat Report. Retrieved from https://www.symantec.com/content/dam/symantec/docs/reports/istr-22-2017-en.pdf
  62. TBD. (2006). Bilişim sistemleri güvenliği el kitabı sürüm 1.0. Türkiye Bilişim Derneği Yayınları.Google Scholar
  63. Temli, M. (2015). Batı Karadeniz Kalkınma Ajansı Bülteni Sayı 5. Retrieved from http://bakkakutuphane.org/upload/dokumandosya/bakka-bulten-son_1.pdf
  64. Temli, M. (2017). Siber suçların ekonomik boyutu: Zonguldak örneği [The economic dimension of cyber crime: The case of Zonguldak]. Zonguldak Bülent Ecevit University, Unpublished Master Thesis, Zonguldak.Google Scholar
  65. Temli, M. (2019). Batı Karadeniz Kalkınma Ajansı Bülteni Sayı 11. Retrieved from http://bakkakutuphane.org/upload/dokumandosya/web.pdf
  66. Tiryaki, T., & Gürsoy, T. (2004). Ekonomik suç kavramı ve sigortacılık suçlarının bu açıdan değerlendirilmesi (Vol. 55, pp. 53–69). Sayıştay Dergisi.Google Scholar
  67. TSI. (2018). Turkish Statistical Institute. Retrieved February 5, 2018, from http://www.tuik.gov.tr
  68. Ture, M., Tokatli, F., & Kurt, I. (2009). Using Kaplan–Meier analysis together with decision tree methods (C&RT, CHAID, QUEST, C4. 5 and ID3) in determining recurrence-free survival of breast cancer patients. Expert Systems with Applications, 36(2), 2017–2026.CrossRefGoogle Scholar
  69. Venkatesan, E., & Velmurugan, T. (2015). Performance analysis of decision tree algorithms for breast cancer classification. Indian Journal of Science and Technology, 8(29), 1–8.CrossRefGoogle Scholar
  70. Viera, A. J., & Garrett, J. M. (2005). Understanding interobserver agreement: The kappa statistic. Family Medicine, 37(5), 360–363.Google Scholar
  71. Vural, Y., & Sağıroğlu, Ş. (2011). Kurumsal bilgi güvenliğinde güvenlik testleri ve öneriler. Gazi Üniversitesi Mühendislik ve Mimarlık Fakültesi Dergisi, 26(1), 89–103.Google Scholar
  72. Waqas, A. (2018). Wire bank transfer malware phishing scam hits SWIFT banking system. Retrieved from https://www.hackread.com/wire-bank-transfer-malware-phishing-email-hits-swift-banking-system/
  73. WEF. (2018). Centre for cybersecurity: World Economic Forum. Retrieved from https://www.weforum.org/centre-for-cybersecurity/home
  74. Weiler, N. (2002). Honeypots for distributed denial-of-service attacks. In Enabling technologies: Infrastructure for collaborative enterprises, 2002. WET ICE 2002. Proceedings. Eleventh IEEE International Workshops on IEEE (pp. 109–114).Google Scholar
  75. Witte, A. D., & Tauchen, H. (1993). Work and crime: An exploration using panel data. In The economic dimensions of crime (pp. 176–191). London: Palgrave Macmillan.Google Scholar
  76. Xtrlarge. (2017). 2016’da Online Fidye Yazılımları ile 1 Milyar Dolar Zarar. Retrieved September 18, 2017, from https://www.xtrlarge.com/2017/03/14/2016-online-fidye-yazilim-milyar-zarar/
  77. Yılmaz, Ç. (1995). Ticaret hukukunda ticari sır ve korunması. Yayımlanmamış Yüksek Lisans Tezi, İstanbul Bilgi Üniversitesi, SBE.Google Scholar

Copyright information

© Springer Nature Switzerland AG 2020

Authors and Affiliations

  • Zafer Öztürk
    • 1
  • Mehmet Pekkaya
    • 2
    Email author
  • Muhammed Temli
    • 3
  1. 1.Zonguldak Bülent Ecevit University (ZBEU)ZonguldakTurkey
  2. 2.Business Administration, ZBEUZonguldakTurkey
  3. 3.Western Black Sea Development AgencyZonguldakTurkey

Personalised recommendations