.

Pertemuan 4 - Cybercrime



Pembahasan:
1. Definisi Cybercrime
2. Karakteristik Cybercrime
3. Bentuk-Bentuk Cybercrime

I.  DEFINISI CYBERCRIME


Cyber Crime adalah suatu tindakan kriminal yang melanggar hukum dengan menggunakan teknologi computer sebagai alat kejahatannya. Cyber Crime ini terjadi karena ada kemajuan di bidang teknologi computer atau dunia IT khususnya media internet.
Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).


The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

  1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku illegal atau melanggar secara langsung menyerang system keamanan suatu computer atau data yang diproses oleh komputer.
  2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal atau melanggar yang berkaitan dengan sistem komputer atau jaringan.
Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime, yaitu:
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya

II.  KARAKTERISTIK CYBERCRIME


Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: 

1. Kejahatan kerah biru (blue collar crime), adalah tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian,    pembunuhan dan lain-lain.

2. Kejahatan kerah putih (white collar crime), adalah tindak kejahatan dapat dibagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara  lain menyangkut lima hal berikut:
1. Sifat Kejahatan
Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku
2. Modus Kejahatan
Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.
3. Jenis Kerugian yang ditimbulkan
Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional
4. Pelaku Kejahatan
Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
5. Ruang Lingkup kejahatan
Perbuatan tersebut sering dilakukan melintas batas negara

III. BENTUK-BENTUK CYBERCRIME

Klasifikasi Kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya

Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI :
1. Unauthorized acces to computer system and service/ Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
2. Illegal Content (Konten tidak sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya
Contoh lainnya: Penyebaran pornografi, penyebaran berita yang tidak benar (hoax)
3.  Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.  Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.


10. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

11.  Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
12. Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
13. Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
14. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
15. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Contoh cybercrime

Hacker dan Cracker

1. Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.


Hacker juga mempunyai kode etik antara lain sebagai beikut :

  • Mamapu mengakses komputer tanpabatas dan totalitas
  • Tidak percaya pada otoritas artinya memperluas desentralisasi
  • Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan
2. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

 Ciri-ciri seorang cracker adalah :
  • Bisa membuat program C, C++ atau pearl
  • Mengetahui tentang TCP/IP
  • Menggunakan internet lebih dari 50 jam perbulan
  • Mengetahaui sitem operasi UNIX atau VMS
  • Mengoleksi sofware atau hardware lama
  • Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
  • dll
Penyebab cracker melakukan penyerangan antara lain :

  • Kecewa atau balas dendam
  • Petualangan
  • Mencari keuntungan
  • Dll
Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda sama sekali. Perbedaan-perbedaan antara hacker dan cracker, antara lain :
  • Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan sendiri.
  • Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.
Penggolongan Hacker dan Cracker
- Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan
- Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
- Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.

Denial  Of Service Attack

Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai.

Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB).

Denial Of Service Attack mempunyai dua format umum yaitu:
1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya.
2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.

Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi :
1. Mencoba untuk “membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service.
4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).

Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.

Pelanggaran Piracy
Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka.

Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal.

Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.

Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.

Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global.
Dari kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering.

Jenis-jenis online gambling antara lain:
1. Online Casinos
Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain.
2. Online Poker
Online Poker biasanya menawarkan Texas hold 'em Poker, Omaha, Seven-card stud dan permainan lainnya.
3. Mobil Gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino online dan poker online menawarkan pilihan mobil. GPRS, GSMData, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung.

Online gambling, atau judi online bila di bahasa Indonesiakan, tentu sudah familiar diketahui banyak petaruh tingkat dunia. beberapa online gambling terkenal di dunia: Unibet, EGaming Review, Cashcade, Online poker, Mansion.com, Betsson, dan masih banyak lagi.

Jenis perjudian online di Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara

Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral.

Dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui newsgroup, chatrooms, dll 

Penyebarluasan obscene materials termasuk pornography, indecent exposure.

Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment.

Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak ( child Pornography)

Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet.
 
Istilah-istilah dalam Cyber Crime

Malware: program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.

Spyware adalah sejenis program yang menyerang komputer dengan memata-matai komputer. Spyware dan Malware memiliki kesamaan yaitu memiliki kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa seizin pengguna dan mengirimkannya ke pembuatnya. Jenis spyware umum adalah keylogger yang merekam informasi apa saja yang diketikkan pengguna pada keyboard mereka.

Spamming: pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

Sniffing :  mengambil paket data yang lewat, hanya saja metode ini bersifat pasif dan tidak melakukan modifikasi terhadap paket data itu melainkan mengabil dan menganalisisnya.

Probing: Aktivitas yang dilakukan untuk melihat servis – servis apa saja yang tersedia di server target.

Typo site: Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban. (contoh nyata adalah kasus typo site : www.klikbca).
Keylogger/keystroke logger: Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password.

Brute Force Attacking: Usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.
Phishing: email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit. Email ini mengajak Anda untuk melakukan berbagai hal --misalnya memverifikasi informasi kartu kredit, meng-updatepassword memverifikas iinformasi kartu kredit, meng-update password dan lainnya.

Cyber Espionage: Kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran.

Offence Againts Intelectual Property: Kejahatan yang ditunjukan terhadap HAKI yang dimiliki pihak lain di internet


Defacing: kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

Financial Fraud (penipuan keuangan) ; contoh credit card fraud, money laundering.



Cyber Pornography ; contoh "human trafficking"



Online Gambling (hanya untuk daerah-daerah tertentu)



Intellectual Property Crime ; contoh "pemabajakan software , pencurian source code program"



Email Spoofing ; contoh (email / akun palsu yang mengaku sebagai seseorang untuk menjatuhkan nama baik)



Forgery (pemalsuan) ; contoh " pemalsuan tanda tangan / stempel "



Cyber Defamatory (pemfintnahan) ; contoh (menyebarkan fakta palsu di forum / blog)



Cyber Stalking ; contoh (meneror seseorang dengan email / forum / chat)


Sumber :
1. http://roniamardi.wordpress.com/definisi-cybercrime/
2. http://capungtempur.blogspot.com/2012/04/pengertian-cyber-crime.html 
3. http://sevli074.wordpress.com/2009/05/30/makalah-kejahatan-komputer/
4. http://sevli074.wordpress.com/2009/05/30/makalah-kejahatan-komputer/ 
5. http://indraandfriends.blogspot.com/2012/05/pengertian-dos-attack.html 
6. http://guntasandi.blogspot.com/2012/10/istilah-istilah-dalam-cyber-crime.html




Posted by Andri Kristiawan

1 komentar:

  1. Terimakasih, postingan-nya sangat bagus sekali. Senang sekali berkunjung ke blog anda. saya bantu share ya gan? semoga dapat bermanfaat buat kita semua. Amin :D :D

    BalasHapus