Kamis, 07 Oktober 2010

Tugas 2 TIK

     
1.     C  commerce : "Optimasi pasokan dan saluran distribusi untuk memanfaatkan atas ekonomi global dan menggunakan teknologi baru yang efisien." http://www.answerbag.com/q_view/449107
2.     Internet Banking : Internet Banking adalah fasilitas layanan transaksi perbankan melalui jaringan internet selama 24 jam 7 hari seminggu, bagi Anda Nasabah BNI yang menginginkan kemudahan bertransaksi perbankan melalui jaringan internet kapanpun dan dimanapun Anda berada. http://www.bni.co.id/eBanking/BNIInternetBanking/tabid/251/Default.aspx
3.     Cyberlaw : istilah yang merangkum masalah-masalah hukum yang berkaitan dengan penggunaan aspek komunikatif, transaksional, dan distributif perangkat jaringan dan teknologi informasi. Hal ini kurang bidang hukum yang berbeda dengan cara yang properti atau kontrak, karena merupakan domain yang mencakup berbagai bidang hukum dan peraturan. Beberapa topik utama termasuk kekayaan intelektual, privasi, kebebasan berekspresi, dan yurisdiksi. http://en.wikipedia.org/wiki/Cyberlaw
4.     Cybercrime : istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
5.     Hacking : seorang HACKER yang seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut. http://yusblog3r.blogspot.com/2009/04/pengertian-hacking-dan-metodenya.html
6.     Cracking : adalah proses dimana molekul-molekul organik kompleks seperti kerogens atau hidrokarbon berat dipecah menjadi molekul-molekul hidrokarbon sederhana seperti cahaya., dengan terputusnya ikatan karbon-karbon dalam precursor. http://en.wikipedia.org/wiki/Cracking_(chemistry)
7.     Spoofing : adalah sebuah situasi di mana satu orang atau program berhasil menyamar sebagai lain dengan memalsukan data dan dengan demikian mendapatkan keuntungan tidak sah. http://en.wikipedia.org/wiki/Spoofing_attack
8.     Sniffer : (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel). http://id.wikipedia.org/wiki/Sniffer_Paket
9.     Password Cracker : proses pemulihan password dari data yang telah disimpan dalam atau dikirim oleh sistem komputer. Pendekatan yang umum adalah untuk berulang kali mencoba untuk menebak password. Tujuan password cracking mungkin untuk membantu pengguna kembali password yang terlupakan (meskipun memasang password yang sama sekali baru kurang dari risiko keamanan, tetapi melibatkan hak istimewa sistem administrasi), untuk mendapatkan akses tidak sah ke sistem, atau sebagai ukuran pencegahan oleh administrator sistem untuk memeriksa password crackable mudah. Pada file-file dengan dasar, password cracking digunakan untuk mendapatkan akses ke bukti digital yang hakim telah memungkinkan akses tetapi akses file tertentu yang dibatasi. http://en.wikipedia.org/wiki/Password_cracking
10.             Destructive device : senjata api atau alat peledak diatur oleh UU Senjata Api Nasional 1934.
Contoh alat merusak adalah granat dan senjata api dengan menanggung lebih dari satu setengah inci, termasuk beberapa senapan semi-otomatis. Sementara hukum federal yang sekarang memungkinkan perangkat destruktif, beberapa negara telah melarang mereka dari transfer ke warga sipil. Di negara-negara di mana dilarang, hanya aparat penegak hukum dan personil militer yang diizinkan untuk memiliki mereka.
http://en.wikipedia.org/wiki/Destructive_device
11.             Illegal Content : Definisi konten ilegal bervariasi dari satu negara ke negara sebagai hal itu bergantung pada legislasi nasional. Perbedaan antara apa yang ilegal dan apa yang berbahaya berada di garis depan setiap penilaian yang dilakukan oleh hotline. http://old.saferinternet.org/ww/en/pub/insafe/safety/illegal_content.htm
12.             Unauthorize Access : ·  Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org). http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353
13.             Data Forgery: Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. http://definisi.net/story.php?title=data-forgery
14.             Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer). http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353
15.             Cyber Sabotage & Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353
16.             Offense against intellectual property : Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353
                                                                                                       
17.             Infringements of privacy : Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353

18.             Phising : proses pidana penipuan dari mencoba untuk mendapatkan informasi sensitif seperti username, password dan rincian kartu kredit dengan menyamar sebagai entitas dapat dipercaya dalam komunikasi elektronik. http://en.wikipedia.org/wiki/Phishing
19.             Carding : adalah proses mekanik yang memecah gumpalan kunci dan tidak terorganisir serat dan kemudian meluruskan serat individu sehingga mereka lebih atau kurang paralel satu sama lain
20.             Kriptografi  :
2   20. Kriptografi  :