APASIH CYBER CRIME ITU ??? From Wikipedia, the free encyclopedia (Redirected from Cyber crime) CYBER CRIME adalah Kejahatan komputer mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan [1] Komputer mungkin telah digunakan dalam tindak kejahatan, atau mungkin target. [2] Netcrime mengacu pada eksploitasi pidana Internet.. [3] Halder dan Jaishankar (2011) mendefinisikan Cybercrimes sebagai: "Pelanggaran yang dilakukan terhadap individu atau kelompok individu dengan motif kriminal untuk sengaja merusak reputasi korban atau menyebabkan kerusakan fisik atau mental kepada korban secara langsung atau tidak langsung, dengan menggunakan yang modern jaringan telekomunikasi seperti internet (kamar obrolan, email, papan pengumuman dan kelompok) dan ponsel (SMS / MMS) ". [4] kejahatan tersebut dapat mengancam keamanan suatu negara dan kesehatan keuangan. [5] Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama yang sekitarnya retak, pelanggaran hak cipta, pornografi anak, dan anak perawatan. Ada juga masalah privasi ketika informasi rahasia hilang atau disadap, secara sah atau sebaliknya. Secara internasional, aktor pemerintah dan non-pemerintah terlibat dalam kejahatan dunia maya, termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Kegiatan melintasi batas negara dan melibatkan kepentingan setidaknya satu negara bangsa kadang-kadang disebut sebagai perang cyber. Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka melalui Pengadilan Pidana Internasional. [6] Kejahatan komputer meliputi berbagai kegiatan. Umumnya, bagaimanapun, itu dapat dibagi menjadi dua kategori:. (1) kejahatan yang menargetkan komputer secara langsung, (2) kejahatan yang difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan kucing atau perangkat Kejahatan yang terutama menargetkan jaringan komputer atau perangkat meliputi: Virus komputer Serangan Denial-of-service Malware (kode berbahaya) Kejahatan yang menggunakan jaringan komputer atau perangkat untuk memajukan tujuan-tujuan lain meliputi: Cyberstalking Penipuan dan pencurian identitas Perang informasi Penipuan phishing Spam Spam, atau pengiriman yang tidak diminta dari email massal untuk tujuan komersial, merupakan pelanggaran hukum dalam beberapa wilayah yurisdiksi. Sementara undang-undang anti-spam yang relatif baru, batas komunikasi elektronik yang tidak diminta telah ada selama beberapa waktu. [7] Penipuan Artikel utama: penipuan Komputer Penipuan komputer adalah setiap keliru jujur fakta ditujukan untuk membiarkan lain untuk melakukan atau menahan diri dari melakukan sesuatu yang menyebabkan hilangnya [rujukan?] Dalam konteks ini, penipuan akan menghasilkan memperoleh manfaat dengan.: Mengubah masukan komputer dengan cara yang tidak sah. Hal ini memerlukan keahlian sedikit teknis dan bukan merupakan bentuk yang jarang pencurian oleh karyawan mengubah data sebelum entri atau memasukkan data palsu, atau dengan memasukkan instruksi yang tidak sah atau menggunakan proses yang tidak sah; Mengubah, menghancurkan, menekan, atau mencuri output, biasanya untuk menyembunyikan transaksi yang tidak sah: ini sulit untuk mendeteksi; Mengubah atau menghapus data yang tersimpan; Mengubah atau menyalahgunakan sistem yang ada alat atau paket perangkat lunak, atau mengubah atau menulis kode untuk tujuan penipuan. Bentuk lain dari penipuan dapat difasilitasi dengan menggunakan sistem komputer, termasuk penipuan bank, pencurian identitas, pemerasan, dan pencurian informasi rahasia. Berbagai penipuan internet menargetkan langsung kepada konsumen. [Sunting] konten cabul atau menyinggung Isi dari situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul atau menyinggung untuk berbagai alasan. Dalam beberapa kasus komunikasi ini mungkin ilegal. Lebih dari 25 yurisdiksi menempatkan batasan pada pidato dan larangan tertentu rasis, menghujat, politik subversif, memfitnah atau fitnah, hasutan, atau inflamasi bahan yang cenderung menghasut kejahatan kebencian. Sejauh mana komunikasi tersebut sah sangat bervariasi antar negara, dan bahkan dalam negara. Ini adalah daerah sensitif di mana pengadilan bisa terlibat dalam menengahi antara kelompok dengan keyakinan yang kuat. Salah satu bidang pornografi internet yang telah menjadi sasaran upaya terkuat di kurtailmen adalah pornografi anak. Pelecehan Sedangkan konten mungkin ofensif dengan cara non-spesifik, pelecehan mengarahkan kata-kata kotor dan komentar menghina pada individu tertentu fokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual. Hal ini sering terjadi di chat room, melalui newsgroup, dan dengan mengirim kebencian e-mail ke pihak yang berkepentingan (lihat cyber bullying, cyber stalking, membenci kejahatan, predator online, dan menguntit). Setiap komentar yang mungkin ditemukan merendahkan atau menyinggung dianggap pelecehan. Ada kasus di mana melakukan kejahatan, yang melibatkan penggunaan komputer, dapat menyebabkan kalimat ditingkatkan. Sebagai contoh, dalam kasus Amerika Serikat v Neil Scott Kramer, Kramer disajikan kalimat ditingkatkan sesuai dengan Pedoman Hukuman AS manual § 2G1.3 (b) (3) [8] karena dia menggunakan ponsel untuk " membujuk, mendorong, menarik, memaksa, atau memfasilitasi perjalanan, yang kecil untuk terlibat dalam perilaku seksual dilarang. " Connecticut adalah negara bagian pertama untuk lulus undang-undang sehingga tindak pidana untuk melecehkan seseorang dengan komputer. Michigan, Arizona, dan Virginia juga telah lulus hukum melarang pelecehan melalui sarana elektronik [9] [10]. Pelecehan oleh undang-undang komputer biasanya berbeda dari hukum cyberbullying, dalam bahwa mantan biasanya berhubungan dengan seseorang "menggunakan komputer atau jaringan komputer untuk berkomunikasi bahasa cabul, vulgar, tidak senonoh, cabul, mesum, atau tidak senonoh, atau membuat saran atau usulan bersifat cabul, atau mengancam tindakan ilegal atau tidak bermoral, "sedangkan yang kedua tidak perlu melibatkan apa pun yang bersifat seksual. Ancaman Artikel utama: Intimidasi Meskipun kebebasan berbicara dilindungi oleh hukum di kebanyakan masyarakat demokratis (dalam US ini dilakukan oleh Amandemen Pertama) yang tidak mencakup semua jenis pidato. Bahkan lisan atau tertulis "ancaman benar" pidato / teks dikriminalisasi karena "niat untuk menyakiti atau mengintimidasi", yang juga berlaku secara online atau jenis ancaman jaringan terkait dalam teks tertulis atau ucapan. [11] Mahkamah Agung AS definisi dari "ancaman benar" adalah "pernyataan mana pembicara berarti berkomunikasi ekspresi serius dari maksud untuk melakukan tindakan kekerasan yang melanggar hukum kepada individu atau kelompok tertentu". [11] Obat perdagangan Pedagang obat bius semakin mengambil keuntungan dari Internet [rujukan?] Untuk menjual zat ilegal mereka melalui dienkripsi e-mail dan lainnya Teknologi Internet. Beberapa pedagang obat bius mengatur transaksi di kafe internet, menggunakan situs Web kurir untuk melacak paket ilegal pil, dan swap resep untuk amfetamin dalam Pembatasan akses chat room. Kenaikan dalam perdagangan narkoba Internet juga bisa disebabkan oleh kurangnya komunikasi tatap muka. Ini pertukaran maya memungkinkan individu lebih takut untuk lebih nyaman membeli obat-obatan terlarang. Efek samar yang sering dikaitkan dengan perdagangan narkoba sangat diminimalkan dan proses penyaringan yang datang dengan interaksi fisik memudar pergi. Cyber terorisme Artikel utama: Cyber terorisme Pejabat pemerintah dan Informasi spesialis keamanan Teknologi telah mendokumentasikan peningkatan yang signifikan dalam masalah internet dan scan server yang sejak awal tahun 2001. Tapi ada kekhawatiran di kalangan pejabat federal [siapa?] Bahwa gangguan tersebut adalah bagian dari upaya yang diselenggarakan oleh cyberterrorists, badan intelijen asing, atau kelompok lain untuk memetakan potensi lubang keamanan dalam sistem kritis. Cyberterrorist adalah seseorang yang mengintimidasi atau membujuk pemerintah atau organisasi untuk memajukan tujuan-tujuan politik atau sosial-nya dengan meluncurkan serangan berbasis komputer terhadap komputer, jaringan, dan informasi yang tersimpan di dalamnya. Cyber terorisme secara umum, dapat didefinisikan sebagai tindakan terorisme yang dilakukan melalui penggunaan dunia maya atau sumber daya komputer (Parker 1983). Dengan demikian, propaganda sederhana di Internet, bahwa akan ada bom serangan selama liburan dapat dianggap cyberterrorism. Serta ada juga kegiatan hacking diarahkan individu, keluarga, yang diselenggarakan oleh kelompok-kelompok dalam jaringan, cenderung menyebabkan ketakutan di kalangan orang-orang, menunjukkan kekuasaan, mengumpulkan informasi yang relevan untuk menghancurkan kehidupan, perampokan, pemerasan dll masyarakat ' Cyberextortion adalah bentuk cyberterrorism di mana sebuah situs web, server e-mail, atau sistem komputer mengalami penolakan berulang layanan atau serangan lain oleh hacker jahat, yang menuntut uang sebagai imbalan untuk menjanjikan untuk menghentikan serangan. Menurut Biro Investigasi Federal, cyberextortionists semakin menyerang website perusahaan dan jaringan, melumpuhkan kemampuan mereka untuk beroperasi dan menuntut pembayaran untuk memulihkan layanan mereka. Lebih dari 20 kasus yang dilaporkan setiap bulan kepada FBI dan banyak pergi tidak dilaporkan untuk menjaga nama korban keluar dari domain publik. Pelaku biasanya menggunakan didistribusikan serangan denial-of-service. [12] Perang Cyber Pelaut menganalisis, mendeteksi dan defensif menanggapi aktivitas yang tidak sah dalam US Navy sistem informasi dan jaringan komputer Artikel utama: Cyber perang Departemen Pertahanan AS (DoD) mencatat bahwa dunia maya telah muncul sebagai keprihatinan tingkat nasional melalui beberapa kejadian baru-baru signifikansi geo-strategis. Di antara mereka termasuk serangan pada infrastruktur Estonia pada tahun 2007, yang diduga dilakukan oleh hacker Rusia. "Pada bulan Agustus 2008, Rusia kembali diduga melakukan serangan cyber, kali ini dalam kampanye kinetik dan non-kinetik dikoordinasikan dan disinkronkan terhadap negara Georgia. Khawatir bahwa serangan tersebut dapat menjadi norma dalam peperangan masa depan di antara negara-bangsa, konsep dampak operasi dunia maya dan akan diadaptasi oleh komandan militer warfighting di masa depan. [13] kasus terdokumentasi Juni 2012 dengan LinkedIn dan eHarmony telah diserang, mengorbankan 65 juta password, 30.000 password retak dan 1,5 juta password eHarmony yang diposting online. [14] Wells Fargo situs Desember 2012 mengalami penolakan serangan layanan. Berpotensi membahayakan 70 juta pelanggan dan 8,5 juta pemirsa aktif. Bank-bank lain meskipun untuk dikompromikan: Bank of America, JP Morgan US Bank, dan PNC Financial Services [15] Pada Januari 2012 Zappos.com mengalami pelanggaran keamanan setelah nomor kartu kredit sebanyak 24 juta pelanggan, informasi pribadi, alamat penagihan dan pengiriman telah dikompromikan. [16] Salah satu kejahatan komputer perbankan tertinggi diprofilkan terjadi selama waktu tiga tahun mulai tahun 1970. Kepala teller di Park Avenue cabang New York Union Dime Bank Tabungan menggelapkan lebih dari $ 1,5 juta dari ratusan account. [17] Sebuah kelompok hacker yang disebut MOD (Master of Deception), diduga mencuri password dan data teknis dari Pacific Bell, Nynex, dan perusahaan telepon lainnya serta beberapa lembaga kredit besar dan dua universitas besar. Kerusakan yang disebabkan adalah luas, satu perusahaan, Southwestern Bell menderita kerugian $ 370.000 saja. [17] Pada tahun 1983, seorang mahasiswa UCLA sembilan belas tahun menggunakan PC untuk masuk ke sistem Departemen Pertahanan internasional komunikasi. [17] Antara 1995 dan 1998 satelit NewsCorp membayar untuk melihat layanan SKY-TV dienkripsi hacked beberapa kali selama berlangsung teknologi perlombaan senjata antara kelompok hacker pan-Eropa dan NewsCorp. Motivasi asli dari hacker adalah untuk menonton Star Trek kembali berjalan di Jerman,. Yang merupakan sesuatu yang NewsCorp tidak memiliki hak cipta untuk memungkinkan [18] Pada tanggal 26 Maret 1999, worm Melissa terinfeksi dokumen pada komputer korban, maka secara otomatis dikirim bahwa dokumen dan salinan virus melalui e-mail ke orang lain. Pada bulan Februari 2000 individu akan dengan alias MafiaBoy mulai serangan denial-of-service seri terhadap situs profil tinggi, termasuk Yahoo!, Amazon.com, Dell, Inc, E * TRADE, eBay, dan CNN. Sekitar lima puluh komputer di Stanford University, dan juga komputer di University of California di Santa Barbara, berada di antara komputer zombie mengirimkan ping dalam serangan DDoS. Pada tanggal 3 Agustus 2000, jaksa federal Kanada dibebankan MafiaBoy dengan 54 tuduhan akses ilegal ke komputer, ditambah total sepuluh tuduhan kejahatan untuk data untuk serangan itu. Rusia Jaringan Bisnis (RBN) terdaftar sebagai situs internet pada tahun 2006. Awalnya, banyak aktivitas itu sah. Tapi rupanya para pendiri segera menyadari bahwa itu lebih menguntungkan untuk menjadi tuan rumah kegiatan tidak sah dan mulai menyewa jasa kepada penjahat. RBN telah dijelaskan oleh VeriSign sebagai "baddest yang buruk". [19] menawarkan layanan web hosting dan akses internet untuk semua jenis kegiatan kriminal dan pantas, dengan kegiatan individu penghasilan sampai dengan $ 150 juta dalam satu tahun. Ini khusus dalam dan dalam beberapa kasus pencurian identitas pribadi dimonopoli untuk dijual kembali. Ini adalah pencetus MPack dan operator dugaan Storm botnet sekarang mati. Pada tanggal 2 Maret 2010, peneliti Spanyol menangkap 3 [klarifikasi diperlukan] pada infeksi lebih dari 13 juta komputer di seluruh dunia. The "botnet" dari komputer yang terinfeksi termasuk PC dalam lebih dari setengah dari perusahaan Fortune 1000 dan lebih dari 40 bank-bank besar, menurut peneliti. Pada bulan Agustus 2010 internasional investigasi Operasi Delego, beroperasi di bawah naungan Departemen Keamanan Dalam Negeri, menutup pedofil cincin Dreamboard internasional. Website memiliki sekitar 600 anggota, dan mungkin telah didistribusikan hingga 123 terabyte pornografi anak (kira-kira setara dengan 16.000 DVD). Sampai saat ini adalah tunggal terbesar penuntutan AS cincin pornografi anak internasional;. 52 penangkapan dilakukan di seluruh dunia [20] Pada tanggal 1 Maret 2011 di Lassiter SMA, dua mahasiswa dituduh peniruan dari anggota staf melalui cybercrime, namun keduanya mengklaim mereka tidak terlibat. Kejahatan tersebut membuat kejahatan di Distrik Sekolah Cobb dua bulan setelah peniruan yang terjadi. Tak lama setelah itu, kepala LHS Sekolah Board mengatakan "Guru tidak akan melakukan hal ini sama sekali". Kasus ini berakhir pada 9 Mei, dan tidak ada bukti yang ditemukan. [Sunting] Memerangi Kejahatan Komputer Sebuah komputer dapat menjadi sumber bukti. Bahkan ketika komputer tidak langsung digunakan untuk tujuan kriminal, mungkin berisi catatan nilai penyidik pidana. [Rujukan?] Hukuman untuk kejahatan terkait komputer di negara bagian New York dapat berkisar dari denda dan waktu singkat penjara untuk Kelas A pelanggaran seperti penggunaan yang tidak sah dari komputer ke komputer gangguan di tingkat pertama yang merupakan kejahatan C Class dan dapat membawa 3 sampai 15 tahun penjara. [21] Topology Computer crime encompasses a broad range of activities. Generally, however, it may be divided into two categories: (1) crimes that target computers directly; (2) crimes facilitated by computer networks or devices, the primary target of which is independent of the cats network or device.[citation needed] Crimes that primarily target computer networks or devices include: Computer viruses Denial-of-service attacks Malware (malicious code) Crimes that use computer networks or devices to advance other ends include: Cyberstalking Fraud and identity theft Information warfare Phishing scams Spam Spam, or the unsolicited sending of bulk email for commercial purposes, is unlawful in some jurisdictions. While anti-spam laws are relatively new, limits on unsolicited electronic communications have existed for some time.[7] Fraud Main article: Computer fraud Computer fraud is any dishonest misrepresentation of fact intended to let another to do or refrain from doing something which causes loss.[citation needed] In this context, the fraud will result in obtaining a benefit by: Altering computer input in an unauthorized way. This requires little technical expertise and is not an uncommon form of theft by employees altering the data before entry or entering false data, or by entering unauthorized instructions or using unauthorized processes; Altering, destroying, suppressing, or stealing output, usually to conceal unauthorized transactions: this is difficult to detect; Altering or deleting stored data; Altering or misusing existing system tools or software packages, or altering or writing code for fraudulent purposes. Other forms of fraud may be facilitated using computer systems, including bank fraud, identity theft, extortion, and theft of classified information. A variety of Internet scams target direct to consumers. Obscene or offensive content The content of websites and other electronic communications may be distasteful, obscene or offensive for a variety of reasons. In some instances these communications may be illegal. Over 25 jurisdictions place limits on certain speech and ban racist, blasphemous, politically subversive, libelous or slanderous, seditious, or inflammatory material that tends to incite hate crimes.[citation needed] The extent to which these communications are unlawful varies greatly between countries, and even within nations. It is a sensitive area in which the courts can become involved in arbitrating between groups with strong beliefs. One area of Internet pornography that has been the target of the strongest efforts at curtailment is child pornography. Harassment Whereas content may be offensive in a non-specific way, harassment directs obscenities and derogatory comments at specific individuals focusing for example on gender, race, religion, nationality, sexual orientation. This often occurs in chat rooms, through newsgroups, and by sending hate e-mail to interested parties (see cyber bullying, cyber stalking, hate crime, Online predator, and stalking). Any comment that may be found derogatory or offensive is considered harassment. There are instances where committing a crime, which involves the use of a computer, can lead to an enhanced sentence. For example, in the case of United States v. Neil Scott Kramer, Kramer was served an enhanced sentence according to the U.S. Sentencing Guidelines Manual §2G1.3(b)(3)[8] for his use of a cell phone to “persuade, induce, entice, coerce, or facilitate the travel of, the minor to engage in prohibited sexual conduct.” Connecticut was the first state to pass a statute making it a criminal offense to harass someone by computer. Michigan, Arizona, and Virginia have also passed laws banning harassment by electronic means.[9][10] Harassment by computer statutes are typically distinct from cyberbullying laws, in that the former usually relates to a person's "use a computer or computer network to communicate obscene, vulgar, profane, lewd, lascivious, or indecent language, or make any suggestion or proposal of an obscene nature, or threaten any illegal or immoral act," while the latter need not involve anything of a sexual nature. Threats Main article: Intimidation Although freedom of speech is protected by law in most democratic societies (in US this is done by First Amendment) that does not include all types of speech. In fact spoken or written "true threat" speech/text is criminalized because of "intent to harm or intimidate", that also applies for online or any type of network related threats in written text or speech.[11] The US Supreme Courtdefinition of "true threat" is "statements where the speaker means to communicate a serious expression of an intent to commit an act of unlawful violence to a particular individual or group".[11] Drug trafficking Drug traffickers are increasingly taking advantage of the Internet[citation needed] to sell their illegal substances through encrypted e-mail and other Internet Technology. Some drug traffickersarrange deals at internet cafes, use courier Web sites to track illegal packages of pills, and swap recipes for amphetamines in restricted-access chat rooms. The rise in Internet drug trades could also be attributed to the lack of face-to-face communication. These virtual exchanges allow more intimidated individuals to more comfortably purchase illegal drugs. The sketchy effects that are often associated with drug trades are severely minimized and the filtering process that comes with physical interaction fades away. Cyber terrorism Main article: Cyber terrorism Government officials and Information Technology security specialists have documented a significant increase in Internet problems and server scans since early 2001. But there is a growing concern among federal officials[who?] that such intrusions are part of an organized effort by cyberterrorists, foreign intelligence services, or other groups to map potential security holes in critical systems. A cyberterrorist is someone who intimidates or coerces a government or organization to advance his or her political or social objectives by launching computer-based attack against computers, network, and the information stored on them. Cyber terrorism in general, can be defined as an act of terrorism committed through the use of cyberspace or computer resources (Parker 1983). As such, a simple propaganda in the Internet, that there will be bomb attacks during the holidays can be considered cyberterrorism. As well there are also hacking activities directed towards individuals, families, organized by groups within networks, tending to cause fear among people, demonstrate power, collecting information relevant for ruining peoples' lives, robberies, blackmailing etc. Cyberextortion is a form of cyberterrorism in which a website, e-mail server, or computer system is subjected to repeated denial of service or other attacks by malicious hackers, who demand money in return for promising to stop the attacks. According to the Federal Bureau of Investigation, cyberextortionists are increasingly attacking corporate websites and networks, crippling their ability to operate and demanding payments to restore their service. More than 20 cases are reported each month to the FBI and many go unreported in order to keep the victim's name out of the public domain. Perpetrators typically use a distributed denial-of-service attack.[12] Cyber warfare Sailors analyze, detect and defensively respond to unauthorized activity within U.S. Navy information systems and computer networks Main article: Cyber warfare The U.S. Department of Defense (DoD) notes that cyberspace has emerged as a national-level concern through several recent events of geo-strategic significance. Among those are included the attack on Estonia's infrastructure in 2007, allegedly by Russian hackers. "In August 2008, Russia again allegedly conducted cyber attacks, this time in a coordinated and synchronized kinetic and non-kinetic campaign against the country of Georgia. Fearing that such attacks may become the norm in future warfare among nation-states, the concept of cyberspace operations impacts and will be adapted by warfighting military commanders in the future.[13] Documented cases June 2012 LinkedIn and eHarmony had been attacked, compromising 65 million passwords, 30,000 passwords were cracked and 1.5 million EHarmony passwords were posted online.[14] December 2012 Wells Fargo website experienced a denial of service attack. Potentially compromising 70 million customers and 8.5 million active viewers. Other banks though to be compromised: Bank of America, J. P. Morgan U.S. Bank, and PNC Financial Services[15] In January 2012 Zappos.com experienced a security breach after as many as 24 million customers' credit card numbers, personal information, billing and shipping addresses had been compromised.[16] One of the highest profiled banking computer crime occurred during a course of three years beginning in 1970. The chief teller at the Park Avenue branch of New York's Union Dime Savings Bankembezzled over $1.5 million from hundreds of accounts.[17] A hacking group called MOD (Masters of Deception), allegedly stole passwords and technical data from Pacific Bell, Nynex, and other telephone companies as well as several big credit agencies and two major universities. The damage caused was extensive, one company, Southwestern Bell suffered losses of $370,000 alone.[17] In 1983, a nineteen-year-old UCLA student used his PC to break into a Defense Department international communications system.[17] Between 1995 and 1998 the Newscorp satellite pay to view encrypted SKY-TV service was hacked several times during an on-going technological arms race between a pan-European hacking group and Newscorp. The original motivation of the hackers was to watch Star Trek re-runs in Germany; which was something which Newscorp did not have the copyright to allow.[18] On 26 March 1999, the Melissa worm infected a document on a victim's computer, then automatically sent that document and copy of the virus via e-mail to other people. In February 2000 a individual going by the alias of MafiaBoy began a series denial-of-service attacks against high profile websites, including Yahoo!, Amazon.com, Dell, Inc., E*TRADE, eBay, andCNN. About fifty computers at Stanford University, and also computers at the University of California at Santa Barbara, were amongst the zombie computers sending pings in DDoS attacks. On 3 August 2000, Canadian federal prosecutors charged MafiaBoy with 54 counts of illegal access to computers, plus a total of ten counts of mischief to data for his attacks. The Russian Business Network (RBN) was registered as an internet site in 2006. Initially, much of its activity was legitimate. But apparently the founders soon discovered that it was more profitable to host illegitimate activities and started hiring its services to criminals. The RBN has been described by VeriSign as "the baddest of the bad".[19] It offers web hosting services and internet access to all kinds of criminal and objectionable activities, with an individual activities earning up to $150 million in one year. It specialized in and in some cases monopolized personal identity theft for resale. It is the originator of MPack and an alleged operator of the now defunct Storm botnet. On 2 March 2010, Spanish investigators arrested 3[clarification needed] in infection of over 13 million computers around the world. The "botnet" of infected computers included PCs inside more than half of the Fortune 1000 companies and more than 40 major banks, according to investigators. In August 2010 the international investigation Operation Delego, operating under the aegis of the Department of Homeland Security, shut down the international pedophile ring Dreamboard. The website had approximately 600 members, and may have distributed up to 123 terabytes of child pornography (roughly equivalent to 16,000 DVDs). To date this is the single largest U.S. prosecution of an international child pornography ring; 52 arrests were made worldwide.[20] On March 1, 2011 at Lassiter High School, two students were accused of impersonation of a staff member via cybercrime, but both claimed they were uninvolved. The offense was made a felony in the Cobb County School District two months after the impersonation had happened. Shortly afterwards, the head of the LHS School Board said "The teacher just wouldn't do this at all". The case ended on May 9, and no evidence was found. Combating Computer Crime A computer can be a source of evidence. Even when a computer is not directly used for criminal purposes, may contain records of value to criminal investigators.[citation needed] Penalties for computer related crimes in New York State can range from a fine and a short period of jail time for a Class A misdemeanor such as unauthorized use of a computer up to computer tampering in the first degree which is a Class C felony and can carry 3 to 15 years in prison. [21] See also Computer trespass Cyber- Cyber bullying Cyber defamation law Cyber terrorism Economic and Industrial Espionage Federal Bureau of Investigation (FBI) Hacking Immigration and Customs Enforcement (ICE) Internet homicide Internet stalking Internet suicide Internet War INTERPOL Legal aspects of computing List of computer criminals Metasploit Project Online predator Organized crime Penetration test Personal Jurisdiction over International Defendants in US Courts Police National E-Crime Unit Protected computer United States Secret Service White collar crime References ^ Moore, R. (2005) "Cyber crime: Investigating High-Technology Computer Crime," Cleveland, Mississippi: Anderson Publishing. ^ Warren G. Kruse, Jay G. Heiser (2002). Computer forensics: incident response essentials. Addison-Wesley. p. 392. ISBN 0-201-70719-5. ^ David Mann And Mike Sutton (2011-11-06). ">>Netcrime". Bjc.oxfordjournals.org. Retrieved 2011-11-10. ^ * Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9 ^ Internet Security Systems. March-2005. ^ "Cyber Warfare And The Crime Of Aggression: The Need For Individual Accountability On Tomorrow’S Battlefield". Law.duke.edu. Retrieved 2011-11-10. ^ See, e.g., Telephone Consumer Protection Act of 1991, Do-Not-Call Implementation Act of 2003, CAN-SPAM Act of 2003. ^ "2011 U.S. Sentencing Guidelines Manual § 2G1.3(b)(3)". ^ [1][dead link] ^ "Section 18.2-152.7:1". Code of Virginia. Legislative Information System of Virginia. Retrieved 2008-11-27. ^ a b Susan W. Brenner, Cybercrime: Criminal Threats from Cyberspace, ABC-CLIO, 2010, pp. 91 ^ http://www.ere-security.ca/PDF/Cyberextortion%20by%20DoS,%20Risk%20Magazine%20June%202006.pdf ^http://www.carlisle.army.mil/DIME/documents/War%20is%20War%20Issue%20Paper%20Final2.pdf ^ Salvador Rodriguez (June 06, 2012). "Like LinkedIn, eHarmony is hacked; 1.5 million passwords stolen". ^ Rick Rothacker (Oct 12, 2012). "Cyber attacks against Wells Fargo "significant," handled well: CFO". ^ DAVID K. LI (January 17, 2012). "Zappos cyber attack". New York Post. ^ a b c Weitzer, Ronald (2003). Current Controversies in Criminology. Upper Saddle River, New Jersey: Pearson Education Press. p. 150. ^ David Mann And Mike Sutton (2011-11-06). ">>Netcrime". Bjc.oxfordjournals.org. Retrieved 2011-11-10. ^ "A walk on the dark side". The Economist. 2007-09-30. ^ "DHS: Secretary Napolitano and Attorney General Holder Announce Largest U.S. Prosecution of International Criminal Network Organized to Sexually Exploit Children". Dhs.gov. Retrieved 2011-11-10. ^ Computer fraud charges in New York. May 2011. Bukh Law Firm, PC - 14 Wall St, New York NY 10005 - (212) 729-1632. New York computer fraud lawyer [edit]Further reading Balkin, J., Grimmelmann, J., Katz, E., Kozlovski, N., Wagman, S. & Zarsky, T. (2006) (eds) Cybercrime: Digital Cops in a Networked Environment, New York University Press, New York. Brenner, S. (2007) Law in an Era of Smart Technology, Oxford: Oxford University Press Csonka P. (2000) Internet Crime; the Draft council of Europe convention on cyber-crime: A response to the challenge of crime in the age of the internet? Computer Law & Security ReportVol.16 no.5. Easttom C. (2010) Computer Crime Investigation and the Law Fafinski, S. (2009) Computer Misuse: Response, regulation and the law Cullompton: Willan Glenny, Misha, DarkMarket : cyberthieves, cybercops, and you, New York, NY : Alfred A. Knopf, 2011. ISBN 978-0-307-59293-4 Grabosky, P. (2006) Electronic Crime, New Jersey: Prentice Hall Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9 Jaishankar, K. (Ed.) (2011). Cyber Criminology: Exploring Internet Crimes and Criminal behavior. Boca Raton, FL, USA: CRC Press, Taylor and Francis Group. McQuade, S. (2006) Understanding and Managing Cybercrime, Boston: Allyn & Bacon. McQuade, S. (ed) (2009) The Encyclopedia of Cybercrime, Westport, CT: Greenwood Press. Parker D (1983) Fighting Computer Crime, U.S.: Charles Scribner’s Sons. Pattavina, A. (ed) Information Technology and the Criminal Justice System, Thousand Oaks, CA: Sage. Paul Taylor. Hackers: Crime in the Digital Sublime (November 3, 1999 ed.). Routledge; 1 edition. p. 200. ISBN 0-415-18072-4. Robertson, J. (2010, March 2). Authorities bust 3 in infection of 13m computers. Retrieved March 26, 2010, from Boston News: Boston.com Walden, I. (2007) Computer Crimes and Digital Investigations, Oxford: Oxford University Press. Wall, D.S. (2007) Cybercrimes: The transformation of crime in the information age, Cambridge: Polity. Williams, M. (2006) Virtually Criminal: Crime, Deviance and Regulation Online, Routledge, London. Yar, M. (2006) Cybercrime and Society, London: Sage. [edit]External links The Wikibook The Computer Revolution has a page on the topic of: Computer Crime Centre for Cyber Victim Counselling (CCVC) The American Society of Digital Forensics & eDiscovery - Cybercrime Information A Guide to Computer Crime from legal.practitioner.com International Journal of Cyber Criminology Virtual Forum Against Cybercrime High Technology Crime Investigation Association Computer Crime Research Center CyberCrime Asia Research Center - Information about computer crime, Internet fraud and CyberTerrorism in Asia Information and Research Center for Cybercrime Germany [edit]Government resources Cybercrime.gov from the United States Department of Justice National Institute of Justice Electronic Crime Program from the United States Department of Justice FBI Cyber Investigations home page US Secret Service Computer Fraud Australian High Tech Crime Centre English criminal law Scams and confidence tricks Categories: Computer crimes Organized crime activity
Cyber Crime Atau Kejahatan Dunia Maya
SMS GERATIS
DAFTAR POSTINGAN HACKING
- Trick Mematikan Komputer Orang Lain Lewat CMD
- Deface Website Dengan Webdav
- Hacking
- HACKTIVIS NKRI Cara Deface Website CMS Balitbang
- Cara Mudah Hack Facebook 2013
- kode java script sederhana tapi penting buat ngeblog
- DOWNLOAD 3000 JAVA SCRIPT
- Menghapus Akun Facebook Selamanya
- Cara Mengetahui Password Yang Tersembunyi
- Cara meningkatkan Trafic Rank Di Blog Anda
- Cara Menghubungkan Domain .tk Dengan Hosting Idhostinger
- Cara Submit Blog Ke 3005 Search Engine Sekaligus
- Cara Mengganti Nama Facebook Yang udah gak bisa di ganti lagi
- Mencuri Hasil Phising Orang Lain
- Cara iseng ngacak-ngacak atau ngubah status fb
- NYARI DUIT SAMBIL ISENG DARI INTERNET
- SQL INJECTION TUTORIAL HACKING INJECTION PHP DATA BASE
- CARA MEMBUKA RAR YANG TERPROTECT PASSWOORD
ARSIP BLOG GUE
-
▼
2013
(68)
-
▼
April
(21)
- Cara Mudah Hack Facebook 2013
- Trick Mematikan Komputer Orang Lain Lewat CMD
- Deface Website Dengan Webdav
- Hacking
- HACKTIVIS NKRI Cara Deface Website CMS Balitbang ...
- kumpulan novel
- judul novel
- postingan lucu bgt,,,ngakakkkkkk abis,,,
- Membuat Pop UP Facebook Like Dan Twitter Di Blog
- Cara Merubah Tampilan Cursor di Blog
- Cara Mengganti Dan Mendesain Template Di Blogspot
- Pasang Sms Online Gratis Di Blog
- Pasang Efek Daun Berjatuhan Di Blog
- Contoh Program Aplikasi
- 10 CARA MENINGKATKAN HIGT TRAFIC / PENGUNJUNG BLOK...
- Definisi hacker daqn cracker
- Pengertian Hacker
- TUTORIAL CARA LETAK BACKGROUND DI BELAKANG SHOUTBOX
- kode java script sederhana tapi penting buat ngeblog
- DOWNLOAD 3000 JAVA SCRIPT
- Cyber Crime Atau Kejahatan Dunia Maya
-
▼
April
(21)
LINK FORUM HACKER DAN ZONA PERANG INTERNATIONAL HACKER
pokoknya banyak ilmunya dan gak rugi daftar geratis kalo emang ada niat mau jadi hacker,, tapi inget hacker juga ada aturan mainnye ..
nih aturanye.. :
Surabaya Blackhat Forum adalah ruang publik yang sangat terbuka. Kita sama sekali tidak akan mempersoalkan relasi dan interaksi yang terjalin antara kita di forum ini atas dasar latar belakang sosial, politik, ekonomi, rasial, apalagi basic underground. Kita hanya mendasari relasi dan interaksi di forum ini atas dasar keinginan melihat skena Surabaya Blackhat --- dan juga skena-skena lain --- beranjak ke tingkat yang lebih baik di kemudian hari.
Meski forum terbuka, kita tetap butuh norma. Ada attitude tertentu yang harus kita usung. Oleh karenanya, setiap entitas (baik itu individu, kelompok, komunitas, atau apa pun) yang aktif di forum ini harus menjaga ikatan relasi dan interaksi satu sama lain dengan sebaik-baiknya.
Ada pun peraturan-peraturan yang dicantumkan di bawah ini bukan bertujuan untuk menjadikan relasi dan interaksi di antara kita menjadi kaku. Peraturan-peraturan ini dibuat sebagai rel agar laju komunikasi di antara kita tidak kebablasan.
Silakan baca peraturan-peraturan di bawah ini dengan saksama, sebelum mendaftarkan diri dan berpartisipasi dalam Surabaya Blackhat Forum. Dengan bergabung ke Surabaya Blackhat Forum secara otomatis dinyatakan setuju terhadap peraturan-peraturan di bawah ini:
1. Setiap anggota/pengunjung wajib bertanggung jawab penuh atas segala postingan yang diterbitkan.
2. Setiap anggota/pengunjung forum akan membebaskan atau tidak akan menyangkut-pautkan administrator, moderator, pemilik, dan staf Surabaya Blackhat Forum lain, dengan segala klaim atau kasus yang disebabkan oleh postingan anggota/pengunjung di forum ini.
3. Jika muncul klaim, kasus, masalah, dan lain-lain, yang disebab postingan anggota/pengunjung forum, Surabaya Blackhat Forum berhak mempublikasikan seluruh informasi yang berkaitan dengan hal tersebut. Penting untuk diketahui bahwa seluruh postingan dari anggota/pengunjung forum akan terekam secara otomatis.
4. Surabaya Blackhat Forum tidak bertanggung jawab atas segala kesalahan postingan yang diterbitkan anggota/pengunjung forum. Oleh karena itu, Surabaya Blackhat Forum tidak dapat dituntut secara hukum.
5. Surabaya Blackhat Forum tidak bertanggung jawab secara hukum atas sebuah hasil diskusi di forum.
6. Moderator Surabaya Blackhat Forum berhak mengubah/menyunting postingan anggota/pengunjung forum. dan juga, moderator Surabaya Blackhat Forum punya kewenangan menghapus postingan yang dianggap melabrak peraturan atau di luar konteks. Dan anggota/pengunjung forum diharapkan segera menghubungi moderator bila menemukan postingan yang dianggap melanggar konteks.
7. Administrator dan moderator sudah barang tentu tidak dapat memantau seluruh postingan di Surabaya Blackhat Forum. Bila ada keperluan mendesak, silakan hubungi administrator, moderator, dan staf lainnya melalui alamat email yang tercantum di bagian lain forum ini.
8. Seluruh anggota/pengunjung Surabaya Blackhat Forum dilarang menerbitkan postingan yang berbau pelecehan suku, agama, dan ras (SARA)
9. Seluruh anggota/pengunjung Surabaya Blackhat Forum dilarang melakukan agitasi, melecehkan, menghina, dan merusak nama baik orang lain.
10. Seluruh anggota/pengunjung Surabaya Blackhat Forum dilarang memprovokasi anggota/pengunjung lain untuk melakukan perbuatan yang melanggar hukum.
11. Seluruh anggota/pengunjung Surabaya Blackhat Forum dilarang menerbitkan dan menyebarkan materi yang melanggar hak cipta atau melanggar hukum dari pihak ketiga.
12. Seluruh anggota/pengunjung Surabaya Blackhat Forum dilarang menyebarkan postingan yang mengandung unsur pornografi, vulgar, asusila, serta hal lain yang melanggar norma.
13. Untuk Share Tooll diharap kan untuk mencantumkan Total Virus
Apabila anggota/pengunjung tidak dapat memenuhi peraturan-peraturan dasar di atas, maka pengelola Surabaya Blackhat Forum berhak melakukan tindakan tertentu mulai memberikan sanksi seperti pemblokiran akses sampai penghentian keanggotaan.
Peraturan-peraturan tersebut dapat diubah sewaktu-waktu tanpa pemberitahuan terlebih dahulu. Jika ada hal yang perlu ditanyakan, silakan menghubungi moderator.
dan kalo emang lu pengen lebih niat lagi jadi hacker..
nih nama forumnya ini hanya sebagian kecil saja :
01. INDONESIA FIGHTER CYBER |
02. CyberSecurity Team |
03. Indonesian Hacking Groups |
04. IDCA | KRA-Coder |
05. GARUT BLACKHAT FIGHTER CYBER |
06. INDONESIAN HACKER ANONYMOUS |
07. Indonesia Security Down |
08. Ofprogrammer Team |
09. PCC-Team |
10. The Cyber Heroez |
11. S.O.S malware ghost VPN |
12. Anonymous Cyber 04|
13. Gembel Black Cracker's |
14. Cyber Brother |
15. Blackc0de |
16. SULSEL HACKER TEAM |
17. Hkc Team |
18. Keep_siL3nt Ternate Crew |
19. Amikom Cyber Team |
20. Bengkulu Hacker Team |
21. Palembang Hacker Link |
22. Cyber4rt |
23. Manusia Biasa Team |
24. Yogyakarta-CyberShadow |
25. Indonesian Hacker Team |
26. Hacker Indonesia |
27. Java Defacer Team |
28. 207 Cyber Security|
29. Ravaz`CyberTeam|
30. Surabaya Blackhat |
31. Prabumulih Hacker Team |
32. Lampung black heart cyber |
33. Sund4nyM0uz Corporation |
34. Android Cyber Fighter |
35. Bekasi Cyber |
36. ISD | 37.SHRI |
38. Greget Hacking Team |
39. Team Sungai Raya Hacker |
40. HN Community | XCode |
41. JOKERHAT HACKERS |
42. Klaten Hacker Team |
43. Jogja Hacker Team |
44. Bandung Blackhat |
45. Zone-Injector |
46. DEFACE ZONE |
47. Malang Cyber Crew |
48. Hiddenymouz |
49. SULSEL HACKER TEAM |
50. $03B4NK Brother's |
51. Cyber R |P-H| T |
52. Indonesia Light Cyber |
53. Warcops Cyber Team |
54. PERAWANGCYBER |
56. Ahmed DeathRace Cyber |
57. New Team Cyber dan Attacker_404 Cyber
Team |
58. Greget Hacking Team |
59. Serdadu bayangan |
60. KayuagungCyberTeam |
61. Cyber Underground Activit, Minang_Cyber |
62. TKSI Black Team |
63. Makassar hacker team |
64. Palembang hecker |
65. Kukuruyuk dlooo om jihad
66. Anonymous | 67.Aceh Cyber Team |
68. Hacker Newbie |
69. Lampung Cyber Hacker Team |
70. Majalengka Cyber Hacker Team |
71. Suwong cyberteam premen |
72. Exploit UMMU Hacking |
73. Server Corporation Team |
74. Ravaz`CyberTean |
75. Anonymous 56 |
76. SAGA 5 FIGHTER CYBER |
77. Gembel Black Crackker's |
78. Hidden School Hacker |
79. LastCyber Team |
80. Ariel Noah cyber team |
81. X-code |
82. Binus Hacker |
83. Devilzc0de |
84. IndoCyberMafia Sec |
85. Awesome Crew |
86. TNG cyber tangerang |
87. Hc-Crew |
88. SP Cyber Team |
89. Bekasi Cyber |
90. Kecoa H4CK3R T34M |
91. Team Royale! |
92. Binhacker Tunggal Ika |
93. Ravaz' CyberTeam |
94. BAMBU RUNCING CYBER |
95.Hidden-Name Corp |
96. Muslim Muwahhid |
97. Anonymous Sixcents School |
98. Lampung Defacer Team |
99. IndonesianyMOuz Corporation |
100. JawaBarat Jihad Cyber
kalo ini postingan blog tetangga sebelah :
Walau ke ujung dunia....
Cara Deface Website Melalui Spaw Uploud Vulnerabil...
Perintah DOS yang sering digunakan
Daftar Situs Webdav Vuln Terbaru 2013
Ini Dia Anonymous Indonesia yang Berjihad Menghapu...
Cara membuat virus mematikan (script edition)
Trik Modifikasi Windows XP Style Mirip Mac OS X Bu...
Eksploitasi Jaringan Menggunakan Backtrack
Cara Deface Index Website dengan Webdav For Newbie...
Cara Hack Facebook Dengan Backtrack
PANDUAN BLOGSPOT AREA
- ▼ 2013 (9)
- ▼ April (9)
- Contoh Program Aplikasi
- 10 CARA MENINGKATKAN HIGT TRAFIC / PENGUNJUNG BLOK...
- Definisi hacker daqn cracker
- Pengertian Hacker
- Ini Dia Anonymous Indonesia yang Berjihad Menghapu...
- TUTORIAL CARA LETAK BACKGROUND DI BELAKANG SHOUTBO...
- kode java script sederhana tapi penting buat ngebl...
- DOWNLOAD 3000 JAVA SCRIPT
- Cyber Crime Atau Kejahatan Dunia Maya
- ▼ April (9)
- ▼ 2012 (22)
- ▼ November (19)
- Download Program Java
- download program php
- Visual Basic .NET
- Aplikasi Penyewaan Kamar Hotel
- Download Program VB
- 15 Foto yang Bikin Tersenyum
- 15 Foto yang Bikin Tersenyum
- Efek Positif Bermain Game
- Download Game Gratis untuk Komputer Full Version
- Gif Animasi Lucu Bergerak
- Download Avira Antivirus Terbaru Gratis Full Versi...
- Cara Agar Breadcrumbs Terindex Google
- PENJADWALAN
- 10 ARTIKEL TERBARU
- Kumpulan source pemrograman C++
- CONTOH-CONTOH PROGRAM MICROSOFT VISUAL BASIC 6.0
- Artikel
- Visual Basic 6 Tutorial
- ▼ November (19)
- Membuat Efek Kembang Api Di Blog
- Pasang Efek Daun Berjatuhan Di Blog
- Google Update Pagerank Blog AKC
- Membuat Efek Hujan Love Di Blog
- Cara Submit Feed Blog Ke RSS Directory
- Ping Blog Untuk Meningkatkan SEO Blog
- Cara Membuat Menu Tab Sesuai Label
- Cara Mengetahui Apakah Blog Sudah Terindex Google
- Cara Membuat Postingan Di Menu Laman Blog
- Cara Mendaftar Dan Submit Blog Ke Digg
- Cara Mendaftarkan Blog Ke Directory DMOZ
- Membuat Buku Tamu Gratis Di Blog
- Membuat Efek Zoom Pada Gambar Di Blog
- Cara Membuat Daftar Isi Otomatis Versi 2
- Cara Membuat Anchor Teks Di Blog
- Cara Membuat Artikel Terkait Dengan Thumbnail
- Cara Membuat Random Post Di Blog
- Membuat Efek Hujan Salju Di Blog
- Tampilan Antarmuka Blogger
- Membuat Pop UP Facebook Like Dan Twitter Di Blog
- Cara Mendaftarkan Blog Ke Feedburner
- Cara Membuat Text Area Otomatis Di Blog
- Kumpulan Cursor Blog Menarik
- Cara Merubah Tampilan Cursor di Blog
THE BEST ARTICLES
- 10 Player Canggih Yang Harus Anda Miliki
- 10 Kata Mutiara Menyambut Bulan Ramadhan
- 10 Pemain Hebat Sepakbola yang Beragama Islam
- 10 Desain Kamar Tidur Cewek yang Unik dan Inspiratif
- 10 Besar Antivirus Terbaik 2012
- 10 Bayi Terlucu di Dunia
- 10 Laptop Gaming Terbaik
- 10 Nama-Nama Malikat dan Tugas-Tugasnya yang Wajib Kita Ketahui
- 10 Foto Misterius yang di Tangkap Oleh Google Street View
- 10 Kelakuan Aneh Para Milyuner Dunia
- 10 Layanan Email Gratis Terpopuler
TIPS & TUTORIAL FOR BLOGGER
- 10 Tips Menaikkan Pagerank Blog
- 10 Tips Mempromosikan Blog
- 10 Tips Menulis Artikel Blog Agar Cepat Terindex Google
- 10 Cara Mudah Terindex Google
- 10 Cara Meningkatkan SEO Blog
- 10 Cara Menaikkan Traffic Alexa
- 10 Cara Menambah Pengunjung Blog Anda
- 10 Cara Mudah Meningkatkan Popularitas Link
- 10 Cara Agar Halaman Website Atau Blog Tampil Profesional
- 10 Cara Menjadi Blogger Profesional
2.Panduan Pengaturan di Blogspot
3.Cara Membuat Posting Di Blog
4.Cara Mengganti Dan Mendesain Template Di Blogspot
5.Cara Membuat Read More Di Postingan Blog
6.Cara Upload Foto,Gambar Dan Video Di Dalam Postingan Blog
7.Cara Membuat Marquee/Tulisan Berjalan Di Blog
8.Cara Membuat Efek Refresh Di Blog
9.Cara Membuat Buku Tamu Di Blog
10.Cara Membuat Buku Tamu Melayang Di Sisi Kanan Blog
11.Cara Custom Domain Di Blogger
12.Cara Membuat Teks Area
13.Cara Membuat Menu Tab/Halaman Di Blog
14.Antarmuka Blogger Yang Diperbarui
15.Cara Mendaftarkan Blog Ke Google
16.Cara Menghapus Widget Attribution Di Blogger
17.Cara Memasang Meta Tag Di Blogspot
18.Memasang Tombol Like Facebook Di Blog
19.Cara Membuat Tulisan Copyright Di Blog
20.Cara Membuat Komentar Admin Blog Berwarna
21.Pasang Script Anti Copy Paste Di Blog
22.Cara Mendaftarkan Blog Ke Mesin Pencari
23.Cara Pasang SMS Online Gratis Di Blog
24.Cara Memasang Translate Di Blog Dengan Simbol Bendera
25.Cara Membuat Dan Memasang Tanda Tangan Di Blog
26.Cara Membuat Daftar Isi Otomatis
27.Cara Membuat Mobile Version Di Blog
28.Cara Hanya Menampilkan Judul Posting Di Beranda Blog
29.Cara Membuat Breadcrumds Di Blog
30.Cara Memasang Like Box Facebook Di Blog
31.Membuat Artikel Terkait Dengan Scroll Box
32.Cara Memasang Widget Animasi Naruto Di Blog
33.Menampilkan Emoticon Yahoo Di Komentar Blog
34.Mengganti Posting Lama,Baru Dan Beranda Dengan Gambar
35.Cara Membuat Efek Gelembung Di Blog
36.Mengedit Tag Heading Agar Lebih SEO
37.Membuat Recent Post Dengan
Adsense
Pengertian Cyber Crime
Cyber Crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.
Menurut Supriyanto (2007:457) Kriminalitas dunia maya (CyberCrime) atau kriminalitas di Internet adalah tindakan pidana criminal yang dilakukan pada tekhnologi internet (cyberspace), baik yang mkenyerang fasilitas umum di dalam syberspace ataupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama di antara ketiganya adalah keterhubungan dengan jaringan informasi publik (Internet). Kriminalitas Internet merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer.
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.Cybercrime juga dapat dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana / alat komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Motif Cyber Crime
Kejahatan yang terjadi pada Internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Menurut motifnya kejahatan di Internet dibagi menjadi dua motif yaitu motif intelektual dan motif ekonomi, politik dan criminal.Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasiWalaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
a. kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target.
b. Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Denial-of-service (DOS) attacksDenial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Computer virusesVirus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitasPencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
Phishing scamDalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Perang informasi (Information warfare)Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
1 komentar:
advice h7d92k6p21 high quality designer replica replica bags philippines greenhills visit this web-site k8z55s7j97 louis vuitton replica replica bags australia t2f08a8c25 replica bags lv fake gucci i8n19q5g05 replica bags review
Posting Komentar