tag:blogger.com,1999:blog-78103602827648643312024-03-07T20:04:39.749-08:00Cyber CrimeAnonymoushttp://www.blogger.com/profile/02971773588135029315noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-7810360282764864331.post-65119492763332889762012-10-25T02:33:00.003-07:002012-10-25T02:33:28.147-07:00KEJAHATAN DI INTERNET<div style="text-align: justify;">
1.PEMBAJAKAN SITUS WEB</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
Pembajakan situs web memiliki arti
mengambil secara paksa akses (gaining access) dalam halpengelolaan situs
tersebut, sehingga si penyerang dapat dengan leluasa menulis,
menghapus,ataupun mengubah salah satu ataupun seluruh isi dari situs
tersebut. Penyerangan situs biasanyadilakukan dari kesalahan /celah pada
situs tersebut. Entah berasal dari penyedia layanan situs(provider)
ataupun dari kesalahan logika program situs tersebut. Selain itu
kesalahan dari program /kelemahan dari program yang digunakan dalam
membuat suatu situs juga dapat dipergunakanuntuk mengambil alih suatu
web. Celah inilah yang di manfaatkan oleh para penyerang untukmemperoleh
akses yang di inginkan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
Biasanya sebelum suatu situs di rilis ke
publik akan dilakukan pengetesan error ataupun bug dari situs tersebut.
Selain itu sebagai seorang administrator web wajib selalu mengupdate
berita tentang info-info terbaru dari setiap aplikasi yang dia gunakan
dalam membuat / memelihara web. Karena dari hal seperti itulah suatu web
bisa di ambil secara paksa oleh penyerang. Pengetahuan administrator
web tersebut tentang web yang di buat / pelihara juga wajib karena
dengan begitu maka setiap kesalahan / celah yang ada dapat cepat di
tangani dengan baik.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Secara hukum sudah jelas bahwa mengambil
secara paksa sesuatu yang memang tidak berhak untuk dimiliki adalah
melanggar hukum. Dalam hal ini pengambilan paksa suatu situs / web dan
melakukan perubahan dalam struktur web tersebut sudah merupakan
pelanggaran hukum yang berat. Apalagi kalau ternyata situs tersebut
merupakan situs penting yang setiap isinya dapatmempengaruhi hajat hidup
orang banyak.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Dalam berita media – media online sering
terdengar soal deface ataupun pengambil alihan suatusitus. Yang masih
fresh di ingatan adalah soal situs KPU yang telah dimasuki oleh
seseorang dannama serta gambar dari setiap partai telah di ubah menjadi
nama buah dan gambar buah.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
2.PENCURIAN PENGGUNAAN ACCOUNT INTERNET</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
Pencurian sebuah akun dalam internet
biasanya terjadi karena kelalaian dan ketidak hati – hatian seorang
pengguna internet itu sendiri. Tetapi ada juga kasus yang memang terjadi
karena kecerdikan dari pencuri aku tersebut. Pencurian ini dapat
dilakukan melalui berbagai cara seperti keylogger yang dapat mencatat
setiap input dari keyboard, phishing menggunakan situs palsu yang
identik dengan situs aslinya dan meminta inputan username dan password
pengguna. Selain itu phising juga dapat dilakukan melalui email yang
berpura – pura mengatasnamakan perusahaan /penyedia layanan dalam
internet agar pengguna mengirimkan password dan usernamenya karena
sedang terjadi kesalahan teknis dan memerlukan password dan username
pengguna. Biasanya akun – akun yang di cari oleh para pencuri ini adalah
akun bank, ataupun akun email dari pengguna.</div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
Selama berselancar dalam dunia maya
seorang user wajib selalu waspada dalam setiap hal yangdilakukan apalagi
dalam hal yang menyangkut dengan identitas pribadi. Karena apabila
tidak berhati – hati maka bisa saja identitas user tersebut disalah
gunakan oleh orang yang tidak bertanggung jawab. Selain itu setiap
melakukan hal yang menyangkut username, password, dan data pribadi
lainnya hendaklah selalu menggunakan koneksi yang terenkripsi. Biasanya
situs yang baik sudah menyediakan layanan ini, tanda bahwa situs sudah
menggunakan enkripsi biasanya terlihat pada url yang menggunakan HTTPS
ataupun SSL.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Banyaknya akun yahoo dan paypal yang di
ambil menggunakan situs phishing dan email yangmengatasnamakan admin
dari yahoo dan paypal.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Kasus ini juga sudah jelas, pencurian
dalam hukum sudah termasuk melakukan kejahatan. Dalam hal ini yang di
ambil adalah suatu hal yang bersifat sangat rahasia bagi seseorang.
Terbayangkah dampaknya apabila suatu akun bank yang berisi ratusan juta
rupiah di ambil oleh seorang pencuri akun.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
3. DENIAL OF SERVICE (DoS)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
DOS adalah salah satu cara yang digunakan
suatu penyerang untuk melumpuhkan suatu server.Cara yang digunakan
adalah menggunakan banyak komputer user yang telah terjangkiti worm
hingga dapat dikendalikan dari jarak jauh. Komputer user digunakan untuk
memenuhi kuota bandwith dari server tersebut hingga membuat server
tersebut overload. Biasanya hal ini digunakan untuk mengancam para
server agar para server memberikan uang tebusan supaya servernya tidak
diserang.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
Penanggulangan dari masalah ini hanya
dapat dilakukan dari sisi user. Yaitu selalu update antivirusdan
firewall anda agar tidak digunakan sebagai bot untuk melakukan
kejahatan. Waspadai setiap program yang anda install, periksa semua file
yang masuk kedalam komputer anda.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Detik.com yang terserang DoS membuat situs tersebut tidak dapat di akses untuk beberapa waktu.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Hal seperti ini masih sedikit sulit
dibuktikan karena penyerangan dikendalikan dari jarak jauh. Tetapi hal
seperti ini bisa menjadi berbahaya apabila situs tersebut merupakan
situs yang digunakan oleh hampir semua orang untuk melakukan hal – hal
vital seperti transaksi elektronik. Dalam hal ini masih harus di
perjelas seperti bagaimana suatu server dapat dikategorikan korban,
penyerang sebenarnya ataupun hanya digunakan sebagai alat saja.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
4.SQL INJECTION</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
Cara penyerangan yang digunakan adalah
memanfaatkan kesalahan dari logika program yang dibuat ataupun dari bug
yang memang berasal dari SQL. SQL merupakan salah satu aplikasidatabase
yang paling banyak digunakan pada zaman sekarang. SQL injection artinya
memasukkansuatu kode SQL kedalam suatu inputan web yang fungsinya dapat
membuat memperlihatkanpassword dan username dari admin situs tersebut
ataupun merubah isi dari situs tersebut.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
Bagi seorang administrator web ataupun
web developer cara yang digunakan adalah memfilter /menyaring semua
inputan yang masuk ke dalam situs tersebut. Dengan begitu inputan
yangkemungkinan dapat mempengaruhi situs akan dihapus.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Kasus yang pernah terjadi adalah situs
KPU yang diserang menggunakan cara ini. Situs KPU isinya diubah database
nama dan gambar partai menjadi nama buah dan gambar buah oleh Xnuxer.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Merubah sebagian ataupun seluruh isi dari
suatu situs web secara paksa merupakan suatukejahatan yang secara jelas
dapat dikenakan hukuman. Karena apapun tujuannya merusak suatusitus
yang kita tak memiliki hak untuk melakukan tersebut merupakan suatu
kejahatan. SQLInjection dapat menjadi berbahaya apabila informasi yang
di ubah ataupun di ambil dari situs yangmemiliki informasi vital seperti
situs milik bank ataupun pembayaran online seperti paypal.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
5.VIRUS</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
Virus menyerang masuk kedalam suatu
komputer dapat melalui setiap file yang masuk ke dalamkomputer tersebut.
Virus biasanya dibuat dan difungsikan untuk merusak sistem
ataupunmenghapus data dari suatu komputer. Virus biasanya dibuat oleh
seorang programmer yangdengan sengaja untuk tujuan tertentu.</div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
<span id="more-715"></span></div>
<div style="text-align: justify;">
Pergunakanlah antivirus dan berhati –
hatilah setiap melakukan aktivitas mengambil danmengakses file yang ada
di internet ataupun dari komputer lain. Selalu updatelah antivirus
danfirewall yang digunakan agar dapat mengenali virus – virus yang baru
beredar di dunia maya.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Virus Brontox yang membuat menghapus file
mp3 dan video adalah salah satu contoh virus yangberbahaya. Karena bisa
saja virus dibuat untuk menghapus file dokumen, semuanya
tergantungdengan si programmer yang membuat virus.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Membuat suatu program yang merusak suatu
sistem ataupun menghapus file tanpa ijin yangbersangkutan sama saja
dengan kejahatan. Karena masuk ke suatu komputer tanpa ijin sama
sajadengan mencuri dalam hal ini berada di dunia maya.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
6.HACKER DAN CRACKER</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
Sebenarnya dalam terminologi hacker dan
cracker adalah suatu istilah yang diberikan kepadaseseorang karena
kemampuannya dalam bidang komputer. Hacker sendiri dalam dunia maya
seringdiberikan kepada seseorang yang mengabdikan dirinya untuk kemajuan
teknologi danmenggunakan ilmu yang dimiliki untuk kepentingan bersama.
Sedangkan cracker adalah kebalikandari hacker yaitu seseorang yang
menggunakan kemampuannya untuk kepentingan sendiri danmerugikan orang
lain. Hacker sendiri sebenarnya istilah yang digunakan di dunia maya.
Masih adaistilah resmi lain yang digunakan masyarakat umum seperti
konsultan keamanan dalam hal ini dibidang Teknologi dan Informasi.</div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
Dalam hal ini sebenarnya hanya masalah
hal apa yang dilakukan orang tersebut dan sampai denganbatasan mana.
Karena orang tersebut digelari hacker atau cracker tergantung dari apa
yang telahdilakukannya. Karena masih ada pekerjaan halal yang memang
dilakukan hacker tetapi tidakmelanggar hukum.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Seseorang yang merusak situs KPU dapat
dikategorikan sebagai seorang cracker, sedangkan orang -orang yang
memberikan ilmunya seperti Onno W. Purbo dapat dikategorikan seorang
Hacker.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Seseorang yang melakukan kejahatan
seperti mengambil alih ataupun mengubah sebagian atauseluruh isi dari
suatu situs / server / komputer akan kena jeratan hukum. Sedangkan
seseorangyang melakukan hal yang sama tetapi dengan batasan dan tujuan
yang baik dan jelas tidak akandikenakan jeratan hukuman.</div>
<div style="text-align: justify;">
Perdagangan Elektronik ( E- Commerce) :</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
1.PEMALSUAN TANDA TANGAN DIGITAL</div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
Mengetahui bagaimana suatu pesan itu di
kirim dan diterima kemudian bagaimana suatu pesan dianggap telah
diterima maka dengan cara seperti itulah suatu tanda tangan digital
dapat dipalsukan.Tanda tangan digital adalah suatu cara berkomunikasi
untuk memberitahukan bahwa file yangdikirim / diterima adalah file yang
otentik / asli dikirimkan oleh orang yang bersangkutan.</div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
Berhati – hatilah saat mengirimkan suatu
file / dokumen. Pergunakan koneksi yang aman daripenyadapan informasi.
Jangan beritahukan pada siapapun bagaimana suatu pesan di kirim
danditerima kecuali pada orang yang anda tuju. Pergunakan komputer
pribadi saat mengirim berita /informasi yang vital.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Pemalsuan yang dilakukan oleh seorang
pengguna internet yang meminta untuk mengirimkanusername dan
passwordnya. Dengan memalsukan tanda tangan dari admin suatu situs
internet.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Pemalsuan suatu tanda tangan apalagi jika
orang yang memiliki tanda tangan tersebut adalah orangyang mempunyai
otoritas untuk melakukan sesuatu adalah suatu kejahatan. Karena bisa
sajainformasi yang masuk ternyata adalah informasi rekayasa yang sengaja
dibuat semirip aslinya untuktujuan yang tidak baik.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
2.PENYADAPAN INFORMASI (SPYWARE)</div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
Dalam hal ini penyerangan dilakukan
dengan menyimpan dan menjalankan suatu program yang diselipkan di antara
program lain. Program jahat ini digunakan untuk memata – matai
suatukomputer dan mengirimkan aktivitas yang terjadi pada komputer
tersebut. Hal ini menjadiberbahaya apabila yang dicatat dari program ini
adalah password dan username penting yangdimiliki oleh user.</div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
Waspadai setiap file yang di ambil dari
internet. Jangan menginstall program yang tidak dikenal dan belum di
scan menggunakan antispyware dengan update terbaru. Perhatikan setiap
process yang berjalan dalam sistem, apabila menemukan aplikasi yang
tidak jelas berjalan silahkan dimatikan saja.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Salah satu warnet pernah ditemukan
terdapat menginstall program yang menyadap informasi user.Apabila
ditemukan hal seperti ini silahkan komplain dan tinggalkan saja warnet
tersebut.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Mengintip ataupun mematai – matai dan
menyadap informasi dalam hal apapun sudah merupakankejahatan. Apalagi
informasi yang di sadap adalah informasi penting mengenai identitas
pribadiseseorang. Walaupun pada situasi tertentu masih dapat dilakukan
secara legal. Dengan tujuankhusus dan ruang lingkup yang kecil. Karena
menyadap dan mengintip informasi orang lain samasaja mengganggu privasi
seseorang.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
3.PENYALAHGUNAAN PENGIRIMAN BERITA ELEKTRONIK (SPAM)</div>
<div style="text-align: justify;">
Cara Penyerangan :</div>
<div style="text-align: justify;">
Mengirimkan email yang berisi sampah dan
iklan yang tidak berguna pada email seseorang hingga memenuhi inbox dari
email tersebut. Hal ini dilakukan biasanya dengan tujuan berdagang
selain ituhal seperti ini juga sering dilakukan untuk melumpuhkan suatu
akun email sehingga tidak dapat dipergunakan sebagaimana mestinya.</div>
<div style="text-align: justify;">
Cara Penanggulangan :</div>
<div style="text-align: justify;">
Penyedia layanan email biasanya sudah
membuat suatu fitur yang dapat memblock spam yangmasuk dari berbagai
alamat. Selain itu biasakanlah untuk tidak memberikan / menampilkan
alamatemail anda sembarangan di internet karena dapat dengan begitu
email anda akan terdaftarsehingga dapat dengan mudah di spam oleh orang
yang tidak bertanggung jawab.</div>
<div style="text-align: justify;">
Contoh Kasus :</div>
<div style="text-align: justify;">
Situs penyedia layanan email seperti
Yahoo pernah terkena spam oleh para spammers yang membuat akun yang
terkena spam menjadi overload hingga tidak dapat dipergunakan sebagai
manamestinya.</div>
<div style="text-align: justify;">
Tinjauan Hukum :</div>
<div style="text-align: justify;">
Mengganggu aktivitas seseorang ataupun
orang banyak sudah merupakan kejahatan. Karena itu SPAM sendiri
sebenarnya sudah mengganggu privasi seseorang karena pada zaman sekarang
email adalah satu hal yang termasuk privasi bagi seorang pengguna
layanan internet.</div>
<a href="http://galangromadhon.wordpress.com/2012/10/08/kejahatan-di-internet-cybercrime/"></a>Anonymoushttp://www.blogger.com/profile/02971773588135029315noreply@blogger.com0tag:blogger.com,1999:blog-7810360282764864331.post-61057325438838271802012-10-24T02:49:00.000-07:002012-10-25T02:27:58.416-07:00Pengertian Cyber Crime<br />
<div style="background-color: white; border: 0px; margin-bottom: 1.5em; padding: 0px; text-align: justify; vertical-align: baseline;">
<div style="font-size: 12px; line-height: 18px;">
<span style="border: 0px; font-size: 13px; font-style: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="color: blue; font-family: Georgia, Times New Roman, serif;">1.Pengertian Cybercrime</span></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><br /></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><br /></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><br /></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><b>Karakteristik Cybercrime</b></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><br /></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><br /></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">1. Kejahatan kerah biru</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">2. Kejahatan kerah putih</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><br /></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">Cybercrime memiliki karakteristik unik yaitu :</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><br /></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">1. Ruang lingkup kejahatan</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">2. Sifat kejahatan</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">3. Pelaku kejahatan</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">4. Modus kejahatan</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;">5. Jenis kerugian yang ditimbulkan</span></div>
<div style="font-size: 12px; line-height: 18px;">
<br /></div>
<div style="font-size: 12px; line-height: 18px;">
<a class="zem_slink" href="http://en.wikipedia.org/wiki/Dari_%28Persian%29" rel="wikipedia" style="border: 0px; font-family: Georgia, 'Times New Roman', serif; font-style: inherit; margin: 0px; outline: none; padding: 0px; text-decoration: none; vertical-align: baseline;" title="Dari (Persian)">Dari</a><span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"> beberapa karakteristik diatas, untuk mempermudah penanganannya maka</span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><br /></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif;"><b>Cybercrime diklasifikasikan :</b></span></div>
<div style="font-size: 12px; line-height: 18px;">
<span style="color: blue; font-family: Georgia, 'Times New Roman', serif; font-style: inherit;"><br /></span></div>
<br />
<ul>
<li style="font-size: 12px; line-height: 18px;"><span style="color: blue; font-family: Georgia, 'Times New Roman', serif; font-style: inherit;">Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.</span></li>
<li><span style="color: blue; font-family: Georgia, 'Times New Roman', serif; font-size: 12px; font-style: inherit; line-height: 18px;">Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.</span></li>
<li><span style="color: blue; font-family: Georgia, 'Times New Roman', serif; font-size: 12px; font-style: inherit; line-height: 18px;">Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer</span></li>
</ul>
</div>
Anonymoushttp://www.blogger.com/profile/02971773588135029315noreply@blogger.com0