SlideShare uma empresa Scribd logo
1 de 9
PENDAHULUAN

Kemajuan teknologi tidak terlepas dari sisi baik
dan sisi buruk. Di suatu sisi kemajuan teknologi
sangat berguna untuk membantu pekerjaan
sehari-hari. Di sisi lain, juga menyebabkan
bertambahnya jenis kejahatan baru, yang biasa
disebut “cyber crime”.

Jenis kejahatannya pun beragam. Mulai dari
sniffing, internet abuse, cracking, spamming,
carding dan sebagainya. Mulai dari coba-coba
sampai dengan ketagihan.

                         ISI

1. Hacker

Hacker adalah orang yang mempelajari,
menganalisa, dan selanjutnya bila menginginkan,
bisa membuat, memodifikasi, atau bahkan
mengeksploitasi sistem yang terdapat di sebuah
perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program
komputer, administrasi dan hal-hal lainnya ,
terutama keamanan.

Hacker di klasifikasikan sebagai berikut :

a. White Hats

White Hats merupakan hacker yang bekerja
sebagai system analist,system administrator
maupun security analist. White hats bekerja dalam
sistem dan memiliki kemampuan yang tinggi untuk
menjaga sistem agar tetap bekerja dengan baik
dan tidak diacak-acak oleh orang lain. White Hats
hackers rata-rata memiliki sertifikat kode etik
hacker, misalnya CEH (Certified Ethical Hacker)

contoh : seseorang yang melakukan analisa
keamanan sebuah website, lalu dia tidak merubah
atau merusak website tersebut, tetapi ia
melaporkan bug atau celah keamanan yang ia
temui kepada admin websiter tersebut

b. Gray Hats
Gray Hats merupakan hacker yang bekerja
offensivelly dan defensivelly. Gray Hats merupakan
orang yang melakukan attacking terhadap sistem
yang juga bekerja untuk membuat pertahanan
terhadap sistem. Hacker tipe ini merupakan hacker
yang membobol sistemnya untuk mendapatkan
bugs dan lubang dari sistemnya yang kemudian
mempelajari dan menutup lubang tersebut.

contoh : seseorang yang melakukan analisa
keamanan dengan melakukan penerobosan pada
keamanan sebuah website, lalu dia bisa merusak,
dan kadang-kadang juga melaporkan yang dia
temui kepada administrator

c. Black Hats

Black Hats merupakan hacker yang hanya bekerja
sebagai attacker dan mengambil manfaat terhadap
sistem yang diserangnya. Black hats merupakan
hacker yang merusak sistem atau sering juga
disebut sebagai cracker. Contoh aksi yang
dilakukan oleh hacker Black Hats antara lain
membobol situs perbankan, mengambil account
(Carding), dsb.

contoh : seseorang yang melakukan penerobosan
keamanan sebuah website, lalu menggunakan
informasi yang ia dapat untuk keuntungan diri
sendiri, seperti pencurian informasi kartu kredit,
defacing halaman web

d. Suicide Hacker

Suicide Hacker merupakan hacker yang bekerja
persis seperti Black Hats Hacker, bersifat destruktif
dan tidak peduli terhadap ancaman yang akan
menimpa nya. Rata rata suicide hacker merupakan
orang yang tidak memiliki tujuan yang jelas, hanya
membobol, mengambil keuntungan, ingin terkenal
dan tidak takut terhadap hukum.

contoh : sama dengan black hat, tetapi ini jauh
lebih agresif, dan biasanya membuat sebuah
tantangan kepada administrator maupun pihak
kepolisian
2. Cracker

Seperti yang telah dijelaskan sebelumnya, Cracker
termasuk di dalam hacker (Black hats hacker dan
Suicide hacker). Tetapi cracker sifatnya merusak.
Menggunakan ilmu yang mereka miliki untuk
melakukan perusakan atau merugikan orang lain.

contoh : seperti pencurian informasi kartu kredit,
defacing halaman web, phising, dll

3. Spam

Spam atau junk mail adalah penyalahgunaan
dalam pengiriman berita elektronik untuk
menampilkan berita iklan dan keperluan lainnya
yang mengakibatkan ketidaknyamanan bagi para
pengguna web. Bentuk berita spam yang umum
dikenal meliputi: spam e-mail, spam pesan instan,
spam Usenet newsgroup, spam mesin pencari
informasi web (web search engine spam), spam
blog, spam berita pada telepon genggam, spam
forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa
diminta dan sering kali tidak dikehendaki oleh
penerimanya. Beberapa contoh lain dari spam ini
bisa berupa e-mail berisi iklan, surat masa singkat
(SMS) pada telepon genggam, berita yang masuk
dalam suatu forum kelompok warta berisi promosi
barang yang tidak terkait dengan kegiatan
kelompok warta tersebut, spamdexing yang
menguasai suatu mesin pencari (search engine)
untuk mencari popularitas bagi suatu URL tertentu,
ataupun bisa berupa berita yang tak berguna dan
masuk dalam suatu blog, buku tamu situs web,
dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya
operasi yang sangat rendah, karena spam ini tidak
memerlukan perantara (mailing list) untuk
mencapai para pelanggan-pelanggan yang
diinginkan. Sebagai akibatnya banyak pihak yang
dirugikan. Selain pengguna Internet itu sendiri, ISP
(Penyelenggara Jasa Internet atau Internet Service
Provider), dan masyarakat umum juga merasa
tidak nyaman. Karena biasanya sangat
mengganggu dan kadang-kadang membohongi,
berita spam termasuk dalam kegiatan melanggar
hukum dan merupakan perbuatan pidana yang
bisa ditindak melalui undang-undang Internet.

contoh : spam comment blog, spam email




4. Spyware

Spyware yang juga dikenal dengan nama
“adware”, adalah semacam program tersembunyi
yang berfungsi mengirim informasi mengenai
komputer yang terinfeksi melalui komunikasi
internet ke si pembuat spyware ini. Biasanya
spyware otomatis terinstall (terpasang) di
komputer kita secara otomatis akibat kita
mendownload software tertentu atau mengklik
iklan tertentu dari sebuah situs.

Spyware menjadi berbahaya karena saat ini
Spyware tidak hanya sebagai pengirim info
tersembunyi saja, tapi juga menginstall
(memasang) semacam program khusus (sering
disebut „trojan‟) yang pada akhirnya si pemilik
Spyware bisa memata-matai segala aktivitas yang
kita lakukan di internet tanpa sepengetahuan kita.

Cara mencegah masuknya Spyware

Untuk memburu spyware, dapat menggunakan
progam anti-spyware yang banyak tersedia di
internet (naik yang gratis maupun yang berbayar).
Contohnya AVG AntiSpyware.

contoh : trojan, worm, dll

                      PENUTUP

Kejahatan komputer adalah tindakan pidana
kriminal yang dilakukan pada teknologi internet
(cyberspace), baik yang menyerang fasilitas umum
di dalam cyberspace ataupun kepemilikan pribadi
Kejahaatan komputer biasanya dipengaruhi
beberapa faktor dari segi ekonomi, politik,
intelektual.
Seharusnya ilmu pengetahuan yang dimiliki
digunakan untuk hal-hal yang berguna bagi orang
lain. Sehingga ilmu yang dimiliki tidak digunakan
untuk hal-hal yang bisa merugikan orang lain.

Mais conteúdo relacionado

Mais procurados

1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Definisi hacker
Definisi hackerDefinisi hacker
Definisi hackerkelompok5a
 
Lawan Pelecehan Seksual di Media Online
Lawan Pelecehan Seksual di Media OnlineLawan Pelecehan Seksual di Media Online
Lawan Pelecehan Seksual di Media OnlineAndrey Ferriyan
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) ArifSuryaPutra
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Luthansa
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerBelinda Isamar
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2rully2012
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...Hasim Rafsanjani
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )qee yangan
 

Mais procurados (17)

Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Definisi hacker
Definisi hackerDefinisi hacker
Definisi hacker
 
Lawan Pelecehan Seksual di Media Online
Lawan Pelecehan Seksual di Media OnlineLawan Pelecehan Seksual di Media Online
Lawan Pelecehan Seksual di Media Online
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime ) Macam Macam Kejahatan Siber ( Cybercrime )
Macam Macam Kejahatan Siber ( Cybercrime )
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Security firewall 2
Security firewall 2Security firewall 2
Security firewall 2
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
2. si & pi, m hasim rafsanjani, prof.dr.ir.hapzi ali,mm,cma,mpm, definisi...
 
1.3 ancaman komputer
1.3 ancaman komputer1.3 ancaman komputer
1.3 ancaman komputer
 
virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )virus ( trojan horse and salami attack )
virus ( trojan horse and salami attack )
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 

Semelhante a Hacker

Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...Vhiie Audi
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 

Semelhante a Hacker (20)

Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Jurnal trojan horse
Jurnal trojan horseJurnal trojan horse
Jurnal trojan horse
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
F
FF
F
 
772-P06.pdf
772-P06.pdf772-P06.pdf
772-P06.pdf
 
TIK grade 8
TIK grade 8TIK grade 8
TIK grade 8
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
Malware
MalwareMalware
Malware
 
Chapter 3
Chapter 3Chapter 3
Chapter 3
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 

Hacker

  • 1. PENDAHULUAN Kemajuan teknologi tidak terlepas dari sisi baik dan sisi buruk. Di suatu sisi kemajuan teknologi sangat berguna untuk membantu pekerjaan sehari-hari. Di sisi lain, juga menyebabkan bertambahnya jenis kejahatan baru, yang biasa disebut “cyber crime”. Jenis kejahatannya pun beragam. Mulai dari sniffing, internet abuse, cracking, spamming, carding dan sebagainya. Mulai dari coba-coba sampai dengan ketagihan. ISI 1. Hacker Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program
  • 2. komputer, administrasi dan hal-hal lainnya , terutama keamanan. Hacker di klasifikasikan sebagai berikut : a. White Hats White Hats merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker) contoh : seseorang yang melakukan analisa keamanan sebuah website, lalu dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui kepada admin websiter tersebut b. Gray Hats
  • 3. Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut. contoh : seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator c. Black Hats Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain
  • 4. membobol situs perbankan, mengambil account (Carding), dsb. contoh : seseorang yang melakukan penerobosan keamanan sebuah website, lalu menggunakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit, defacing halaman web d. Suicide Hacker Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum. contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian
  • 5. 2. Cracker Seperti yang telah dijelaskan sebelumnya, Cracker termasuk di dalam hacker (Black hats hacker dan Suicide hacker). Tetapi cracker sifatnya merusak. Menggunakan ilmu yang mereka miliki untuk melakukan perusakan atau merugikan orang lain. contoh : seperti pencurian informasi kartu kredit, defacing halaman web, phising, dll 3. Spam Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam e-mail, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
  • 6. Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa e-mail berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain. Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan perantara (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa
  • 7. tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet. contoh : spam comment blog, spam email 4. Spyware Spyware yang juga dikenal dengan nama “adware”, adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs. Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info
  • 8. tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut „trojan‟) yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita. Cara mencegah masuknya Spyware Untuk memburu spyware, dapat menggunakan progam anti-spyware yang banyak tersedia di internet (naik yang gratis maupun yang berbayar). Contohnya AVG AntiSpyware. contoh : trojan, worm, dll PENUTUP Kejahatan komputer adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi Kejahaatan komputer biasanya dipengaruhi beberapa faktor dari segi ekonomi, politik, intelektual.
  • 9. Seharusnya ilmu pengetahuan yang dimiliki digunakan untuk hal-hal yang berguna bagi orang lain. Sehingga ilmu yang dimiliki tidak digunakan untuk hal-hal yang bisa merugikan orang lain.