Contoh – Contoh Kategori Cyber Crime

Contoh - Contoh Kategori Cyber Crime

Contoh – Contoh Kategori Cyber Crime

Contoh - Contoh Kategori Cyber Crime

1. Dengan kekerasan atau potensial mengandung kekerasan

  • Serangan dengan ancaman (assault by threat) : Dilakukan dengan email, dimana pelaku membuat orang takut dengan cara mengancam target atau orang yang dicintai target
  • Penguntitan di internet (cyberstalking) : Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri korban . Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan.
  • Pornografi anak (Child Pornography) : ini adalah suatu bentuk kejahatan , karena kekerasan seksual terhadap anak-anak dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar dan khayalan saja ,tetapi juga melakukannya dengan secara nyata , seperti pedofilia .

 

2. Tidak mengandung kekerasan

  • Embezzlement (penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat memanipulasi data melalui komputer).
  • Unlawfulappropriation (pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut, namun pelaku memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki).
  • Corporate / industrial espionage (mencuri rahasia dagang).
  • Plagiat (pencurian hasil kerja orang lain).
  • Pembajakan (piracy) mengcoppy secara tidak sah perangkat lunak seni, film, music atau apapun yang dilindungi dengan hak cipta)
  • Identity theft (tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan).
  • Destructive cybercrimes, semua kegiatan yang menggangu jaringan pelayanan. Data dirusak dan atau dihancurkan, bukan dicuri atau disalahgunakan, seperti : hacking ke dalam jaringan dan menghapus data atau program files, hacking ke dalam web server dan melakukan perusakan pada webpage. Dalam dunia perbankan, tindakan tersebut dinamakan denial of service, dilakukan dengan cara mengirimkan data dalam jumlah yang sangat besar dengan maksud untuk melumpuhkan atau merusak system sasaran. Setelah memasuki system, hacker dapat menyebarkan virus yaitu program yang dapat merusak jaringan komputer.
  • Cyberfraud (penipuan di internet).
  • Penyalahgunaan kartu kredit dan kartu debet, kebocoran data (data leakage) yaitu pembocoran data rahasiayang dilakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu, sehingga data dapat dibawa keluar tanpa diketahui pihak berwenang.
  • Teknik salami (penggelapan uang nasabah dengan tidak terlalu banyak pada bank).
  • Electronic piggybackin (menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri).
  • Data diddling (pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input).
  • DNS cache poisoning (melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi jaringan ke server pelaku).

 

3. Kejahatan komputer non kekerasan lainnya (other nonviolent cybercrimes)

  • Iklan internet prostitusi (cyber prostitute Ads)
  • Perjudian di internet (cybergambling)
  • Penjualan obat dan narkotika di internet (cyber drugs sales)
  • Cyberlaundering (menyembunyikan uang yang diperoleh dari suatu perbuatan illegal) Pencucian uang ataumoney laundering yaitu memproses uang kotor/haram menjadi asset yang sah atau investasi dengan cara melalui berbagai transaksi untuk menyamarkan darimana sebenarnya uang itu berasal dan membuatnya seolah olah berasal dari sumber yang legal.
  • Cybercontraband : Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat luas. Misal : software yang dirancang untuk memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh pemilik atau perusahaan pembuat atau pemilik software tersebut. Software semacam ini dilarang karena melanggar hak dari pembuat atau pemilik software tersebut.

You might be interested in …

Manfaat Studi Kasus

Manfaat Studi Kasus

Umum

Manfaat Studi Kasus Pada dasarnya peneliti yang menggunakan metode penelitian studi kasus bertujuan untuk memahami objek yang ditelitinya. Meskipun demikian, berbeda dengan penelitian yang lain, penelitian studi kasus bertujuan secara khusus menjelaskan dan memahami objek yang ditelitinya secara khusus sebagai suatu ‘kasus’. Keistimewaan Studi Kasus Studi kasus merupakan sarana utama bagi penelitian emik, yakni menyajikan […]

Read More

Untuk memulai bisnis kerajinan kain perca, ada beberapa persiapan yang harus Anda perhatikan :

Umum

Untuk memulai bisnis kerajinan kain perca, ada beberapa persiapan yang harus Anda perhatikan : Pertama-tama tentukan ide dan desain produk yang akan Anda produksi. Sesuaikan desain yang Anda buat dengan target pasar yang ingin Anda bidik. Contohnya saja desain warna-warni cerah untuk konsumen anak-anak dan remaja, sedangkan untuk konsumen ibu-ibu bisa memilih desain yang lebih […]

Read More
Mengenal Bagaimana Terjadinya Crop Circle

Mengenal Bagaimana Terjadinya Crop Circle

Pendidikan

Mengenal Bagaimana Terjadinya Crop Circle Lingkaran aneh nan misterius di ladang gandum adalah fokus yang selalu menarik perhatian dan penelitian dari kalangan ilmuwan, dan hingga kini belum ada kesimpulan atas sebab terjadinya fenomena tersebut. Saat ini terdapat 5 versi tentang siapa dan bagaimana crop circle dibuat. Perbuatan manusia Sebenarnya sulit untuk percaya kalau ini perbuatan […]

Read More