No
|
Tipe
|
Ulasan
|
1
|
Joy Computing
|
Pemakaian
komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi
komputer.
|
2
|
Hacking
|
Kegiatan
menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang
gemar ngoprek komputer, memiliki keahlian membuat dan membaca program
tertentu, dan terobsesi mengamati keamanan (security)-nya.
|
3
|
Trojan Horse
|
Penempatan
kode program secara tersembunyi pada suatu program komputer. Metode ini
paling lazim digunakan untuk sabotase.
|
4
|
Kebocoran Data
|
Metode
pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai
dari yang sederhana seperti mengambil data dengan media penyimpanan atau
dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer
baru mengambil data yang diperlukan.
|
5
|
Data Diddling
|
Suatu
perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah
input data, atau output data.
|
6
|
Gangguan Komunikasi Data
|
Kegiatan
mengganggu jalur komunikasi data seseorang
|
7
|
Pembajakan Sofware
|
Kegiatan
penduplikasian atau penyalinan oleh pihak yang tidak berwenang yang terjadi
di seluruh dunia, yang merugikan pembuat software dan tidak berkembangnya
industri software komputer dinegara yang memiliki tingkat pembajakan software
yang tinggi.
|
8
|
Carding
|
Berbelanja
menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh
secara ilegal, biasanya dengan mencuri data di internet.
|
9
|
Cracking
|
Hacking
untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam
(black hat hacker). Meski sama-sama menerobos keamanan komputer orang lain,
“hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk
menikmati hasilnya.
|
10
|
Defacing
|
Kegiatan
mengubah halaman situs/website pihak lain.
|
11
|
Phising
|
Kegiatan
memancing pemakai komputer di internet (user) agar mau memberikan informasi
data diri pemakai (username) dan kata sandinya (password) pada suatu website
yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online
banking.
|
12
|
Spamming
|
Pengiriman
berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam
sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”.
|
13
|
Cyber
Pornography
|
Pornografi
yang dilakukan di internet, dapat diakses secara bebas. Ada yang membayar
terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu kredit, namun
ada juga yang gratis. Situs ini dapat diakses dengan bebas, meskipun mereka yang
mengakses ini masih belum cukup umur. Kafe internet ataupun di penyedia
layanan internet lainnya tidak ada aturan pembatasan umur, pembatasan akses,
dan aturan lain yang membatasi akses negatif.
|
14
|
Fraud
|
Kejahatan
manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya.
Biasanya kejahatan yang dilakukan adalah memanipulasi informasi
keuangan.
|
15
|
Online
Gambling
|
Biasa
juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena
peletakan taruhan pada kegiatan sport atau kasino melalui Internet.
Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan
sport lewat telepon. Online game yang sesungguhnya sebetulnya jika seluruh
proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui
Internet.
|
16
|
Teknik Salami
|
Metode
pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Biasanya
metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke
bawah.
|
17
|
Logic Bomb
|
Program
komputer untuk diaktifkan pada waktu tertentu. Sebuah logic bomb akan bekerja secara otomatis
dapat mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada
komputer perusahaan terhapus.
|
18
|
Data Leakage
|
Menyangkut
bocornya data ke luar terutama mengenai data yang harus dirahasiakan.
Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan,
data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
|
19
|
Adware
|
Bentuk
lain dari malware dan persis seperti namanya, perangkat lunak dengan tujuan
promosi atau iklan. Adware biasanya terdapat didalam software
freeware yang kita download.
|
20
|
Spyware
|
Jenis
program yang menyerang komputer dengan memata-matai komputer. Spyware dan
malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan
mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat
mengirim dan membuat sumber daya komputer dan informasi yang tersedia untuk
penerima tidak dikenal atau pengguna remote tanpa sepengetahuan atau izin.
|
21
|
Virus
|
Seluruh
jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe
malware pertama yang muncul.Virus bisa bersarang di banyak tipe file. Tapi
boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti
EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak.
|
22
|
Worm
|
Sebuah
program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan
diri.Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk
penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer
yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem,
biasanya sistem operasi.
|
Wednesday, April 23, 2014
Tipe - tipe Cybercrime (Kejahatan dunia maya)
Mau versi ebooknya? click here
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment