Design your theme

Righteous Kill

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in ...

Quisque sed felis

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in ...

Etiam augue pede, molestie eget.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in ...

Hellgate is back

Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit ...

Post with links

This is the web2feel wordpress theme demo site. You have come here from our home page. Explore the Theme preview and inorder to RETURN to the web2feel home page CLICK ...

Latest Posts


Pada kasus ini, komputer membantu pelaku    melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime.

selain contoh tentang penggelapan pajak via komputer dan perusakan perangkat komputer,
adapun contoh lain yang dapat ditemukan :
1. kasus pengelapan dana untuk bencana alam (via rekening) dengan menggunakan teknologi  IT
2. peniruan tampilan pada web page suatu situs

3. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan
yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. 

4. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

5. Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll



6. Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

7. Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

8. kasus penggelapan gaji karyawan perusahaan melalui HRD
9. pembobolan ATM
10. pembobolan akun akun milik orang lain

Pada umumnya ada lima bentuk kejahatan cyber:
1.    The Trojan Horse
Merupakan prosedur untuk menambah, mengurangi atau merubah instruksi pada sebuah program, sehingga program tersebut akan menjalankan tugas lain yang tidak sah dari tugasnya.Cara-caranya antara lain :
- Mengubah program yang ada sehingga program tersebut akan melakukan penghitungan pembulatan yang salah. Sering terjadi pada pembobolan kartu kredit atau pada rekening tabungan nasabah yang ada pada Bank.
- Mengubah program yang ada untuk memasukkan transaksi-transaksi tertentu, sehingga transaksi tersebut dikenal oleh spesifikasi sistem, sedangkan untuk transaksi yang tidak dikenal dapat dimasukkan bersama-sama dengan transaksi lainnya.
- Mengubah program yang ada sehingga dapat memanipulasi keseimbangan pada suatu penghitungan keuangan tertentu.
- Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.

2. Data Diddling
Data yang sah diubah dengan cara yang tidak sah, yaitu:
- Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
- Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.
- Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
- Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer.

3. Data Leakage (Kebocoran Data)
Data rahasia perusahaan/instansi yang dibuat dalam bentuk kode-kode tertentu bocor atau dibawa keluar tanpa diketahui. Dapat dilakukan dengan cara:
- Perusakan sistem komputer,
- Hacking, yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.

4. Wiretapping
Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).

5. Internet Piracy
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral.
Perbuatan-perbuatan kejahatan cyber dalam beberapa kasus umumnya dilakukan oleh orang dalam (insider) atau mereka yang pernah bekerja pada suatu instansi yang mempunyai peralatan komputer, telekomunikasi, dan informasi baik berupa hardware, software maupun brainware dan rasa keingintahuan yang tinggi, beberapa contoh kasusnya antara lain :

- Pembobolan BRI cabang Brigjen Katamso Yogyakarta, 15 September - 12 Desember 1982;

- Pembobolan BNI New York, 31 Desember 1986;

- Pembobolan BDN cabang Bintaro Jaya, 1988;

- Pembobolan Bank Danamon pusat, 1998;

- Pembobolan Bank Danamon Glodok Plaza, 1990;

- Pembobolan BRI cabang Jatinegara Timur, 1991;

- Percobaan pembobolan Union Bank of Switzerland di London, 1988;

- Pembajakan mapping products milik Loxtech, Ltd. oleh Thaimapguide.com.

Leave a Reply