Modus-Mudus Kejahatan & Kasus Cybercrime
Modus-Mudus Kejahatan & Kasus Cybercrime
: AGUS PURWANTO
Npm
: 40112396
Kelas
: 3DC02
DAFTAR ISI
Daftar Isi............................................................................................................2
Kata pengantar...................................................................................................3
A.
B.
Daftar Pustaka..................................................................................................11
KATA PENGANTAR
Segala puji syukur penulis ucapkan kepada Allah SWT yang telah memberikan
rahmat dan karunia-Nya serta kemudahan, sehingga pada akhirnya penulis dapat
menyelesaikan tugas softskill ini. judul penulisan tugas softskill ini adalah ETIKA PROFESI
Tujuan dari tugas softskill ini disusun untuk memenuhi mata kuliah Softskill pada
Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan dengan hal tersebut,
penulis menyadari bahwa dalam penyusunan tugas softskill ini masih banyak terdapat
kekurangan-kekurangan dan masih jauh dari sempurna, baik dari segi pembahasan maupun
dari segi penyusunan. Hal ini disebabkan karena masih banyak keterbatasan penulis baik
dari pengetahuan, pengalaman, dan kemampuan penulis dalam memecahkan permasalahan
yang ada. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan ucapan terima
kasih kepada semua pihak yang telah membantu memberikan bimbingan, dorongan,
semangat dan doa baik secara langsung maupun tidak langsung.
Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam
penulisan tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik dan saran
yang bersifat membangun dari berbagai pihak sangat diharapkan untuk penyempurnaan
tugas softskill ini dan semoga tugas softskill ini dapat bermanfaat dan berguna bagi siapa
saja yang membacanya.
Penulis
A.
pemiliknya.
Contoh
serangan
pasif
ini
adalah
dari
pemilik
sistem
jaringan
komputer
yang
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen ecommerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya
akan
menguntungkan
pelaku
karena
korban
akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau
B.
yang
memanfaatkan
perkembangan
teknologi
computer
khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal
dengan:
Kejahatan kerah biru
Kejahatan kerah putih
Sifat kejahatan
Pelaku kejahatan
Modus kejahatan
dapat
dilakukan
dengan
mengeksploitasi
lubang
Selain
dapat
dilakukan
dengan
mengeksploitasi
lubang
10
DAFTAR PUSTAKA
http://numpanglewat-hanggoro.blogspot.com/2013/04/jenis-jenisancaman-melalui-teknologi.html
http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancamanmelalui-itsekarang.html
http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancamanthreats-melalui.html
http://sirendi.blogspot.com/2013/04/jenis-jenis-ancaman-akibatpenggunaan.html
http://wartawarga.gunadarma.ac.id/2012/04/jenis-jenis-dan-kasuskejahatan-dalam-teknologi-informasi/
11