Aziz. Powered by Blogger.

Bentuk kejahatan komputer


1. Unauthorized Access to Computer System and Service
    Kejahatan yang dilakukan dengan memasuki/ menyusup
    ke dalam suatu sistem  jaringan
    komputer secara tidak sah, tanpa izin atau tanpa
    sepengetahuan dari pemilik sistem
    jaringan komputer yang dimasukinya.
2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau
    informasi ke internet tentang
    sesuatu
    hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
    ketertiban umum.
3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
    tersimpan sebagai scriptless document melalui internet.
4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
    mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer
    network system) pihak sasaran.
5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dgn membuat gangguan, perusakan atau penghancuran
    terhadap
    suatu data, program komputer atau sistem jaringan komputer yg terhubung dgn internet.
6. Offense Against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di 
    internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
    milikorang 
    lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan
    rahasiadagang orang lain dan sebagainya.
7. Infringements of Privacy
    Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
    pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang
    pada
    formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh
    orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor
    kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

0 comments:

Post a Comment