Juni 18, 2014



Bentuk aksi cyber terrorism, seperti :


a.Unauthorized Access to Computer System and Service merupakan kejahatan yang dilakukan dengan memasuki /menyusupi kedalam suatu system jaringan komputer secara tidak sah tanpa ijin atau tanpa sepengetahuan secara tidak sah ,tanpa ijin atau tanpa sepengetahuan dari pemilik system jaringan. 

b.Carding atau credit card fraud merupakan tindakan memanfaatkan kartu kredit orang lain untuk berbelanja di took online guna membeli peralatan terorisme dan pembiayaan operasional.


c.E-mail .Teroris dapat menggunakan email untuk menteror,mengancam dan menipu.spamming dan menyebarkan virus yang fatal,mengirim pesan kepada sesame anggota kelompok maupun antar kelompok.


d.Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan komputer untuk melakukan kegiatan mata-mata terhadap pihak lain.


e.Cyber Sabotage and Extortion merupakan tindak kejahatan yang dilakukan dengan membuat gangguan ,perusakan atau penghancuran terhadap suatu data,program komputer atau jaringan komputer yang terhubung dengan internet.


f.Membajak media dengan menunggangi satelit dan siaran-siaran TV kabel untuk menyampaikan pesan-pesannya.


g.Pheaker merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah seluruh aspek system telepon misalnya melalui nada-nada frekuensi tinggi(system multy frequency).


h.Hacking merupakan kegiatan untuk merusak system dan dilakukan melalui tahap mencari system komputer (foot printing) dan mengumpulkan informasi untuk menyusup(scanning),menjelajah system dan mencari akses keseluruh bagian (enumeration) kemudian membuat back door dan menghilangkan jejak.
Menurut Michael Vatism ada 3 cara komputer digunakan oleh teroris untuk melakukan aksinya yaitu :
a. Komputer sebagai alat.
b. Komputer sebagai penerimaan atau alat bukti.
c. Komputer sebagai target

Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © 2013 , - Yui-Lovers V2 - Powered by Blogger - Designed by Johanes Djogan -