Tuesday, March 20, 2012

ETIKA DALAM KOMPUTER

10 ETIKA BERKOMPUTER

Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan seperti game, music, berkenalan dengan orang lain, mencari gambar, lyrics lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet ini maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying ( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu dampak negatif yang sering terjadi dan dari perilaku ini disurvey telah banyak mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar bagaimana untuk mempunyai etika yang baik dalam berkomputer . Berikut ini sepuluh etika berkomputer, seandainya diterapkan oleh remaja dan profesional IT pasti dampak negatif dari penggunaan internet akan berkurang dan tingkat keamanan dan kenyamanan dalam mengakses dan menggunakan komputer maupun internet akan menjadi lebih menyenangkan.
10 Etika dalam Berkomputer
1. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.
2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.
3. Jangan memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.
4. Jangan menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.
5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.
6. Jangan menduplikasi atau menggunakan software tanpa membayar
Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil
7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu.
8. Jangan mencuri kekayaan intelektual orang lain
Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan
9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu.
10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer
Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.
Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.
Adapun Kode Etik sebagai seorang Hacker :
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Sunday, March 18, 2012

storage

In a computer, storage is the place where data is held in an electromagnetic or optical form for access by a computer processor. There are two general usages.
1) Storage is frequently used to mean the devices and data connected to the computer through input/output operations - that is, hard disk and tape systems and other forms of storage that don't include computer memory and other in-computer storage. For the enterprise, the options for this kind of storage are of much greater variety and expense than that related to memory. This meaning is probably more common in the IT industry than meaning 2.
2) In a more formal usage, storage has been divided into: (1) primary storage, which holds data in memory (sometimes called random access memory or RAM
) and other "built-in" devices such as the processor's L1 cache, and (2) secondary storage, which holds data on hard disks, tapes, and other devices requiring input/output operations.
Primary storage is much faster to access than secondary storage because of the proximity of the storage to the processor or because of the nature of the storage devices. On the other hand, secondary storage can hold much more data than primary storage.
In addition to RAM, primary storage includes read-only memory (ROM) and L1 and L2 cachememory. In addition to hard disks, secondary storage includes a range of device types and technologies, including diskettes, Zip drives, redundant array of independent disks (RAID) systems, and holographic storage. Devices that hold storage are collectively known asstorage media.
A somewhat antiquated term for primary storage is main storage and a somewhat antiquated term for secondary storage is auxiliary storage. Note that, to add to the confusion, there is an additional meaning for primary storage that distinguishes actively used storage from backup storage.

motherboard

The main circuit board of a microcomputer. The motherboard contains theconnectors for attaching additional boards. Typically, the motherboard contains the CPUBIOSmemorymass storage interfaces, serial andparallel portsexpansion slots, and all the controllers required to control standard peripheral devices, such as the display screenkeyboard, and disk drive. Collectively, all these chips that reside on the motherboard are known as the motherboard's chipset.
On most PCs, it is possible to add memory chips directly to the motherboard. You may also be able to upgrade to a faster PC by replacing the CPU chip. To add additional core features, you may need to replace the motherboard entirely.

Output device

Any device that outputs information from a computer is called, not surprisingly, an output device. Since most information from a computer is output in either a visual or auditory format, the most common output devices are the monitor and speakers. These two devices provide instant feedback to the user's input, such as displaying characters as they are typed or playing a song selected from a playlist.
While monitors and speakers are the most common output devices, there are many others. Some examples include headphones, printers, projectors, lighting control systems, audio recording devices, and robotic machines. A computer without an output device connected to it is pretty useless, since the output is what we interact with. Anyone who has ever had a monitor or printer stop working knows just how true this is. Of course, it is also important to be able to send information to the computer, which requires an input device.

Input device

In computing, an input device is any peripheral (piece of computer hardware equipment) used to provide data and control signals to aninformation processing system such as a computer or other information appliance. Input and output devices make up the hardware interface between a computer and a scanner or 6DOF controller.
Many input devices can be classified according to:
  • modality of input (e.g. mechanical motion, audio, visual, etc.)
  • the input is discrete (e.g. key presses) or continuous (e.g. a mouse's position, though digitized into a discrete quantity, is fast enough to be considered continuous)
  • the number of degrees of freedom involved (e.g. two-dimensional traditional mice, or three-dimensional navigators designed for CADapplications)
Pointing devices, which are input devices used to specify a position in space, can further be classified according to:
  • Whether the input is direct or indirect. With direct input, the input space coincides with the display space, i.e. pointing is done in the space where visual feedback or the pointer appears. Touchscreens and light pens involve direct input. Examples involving indirect input include the mouse and trackball.
  • Whether the positional information is absolute (e.g. on a touch screen) or relative (e.g. with a mouse that can be lifted and repositioned)
Direct input is almost necessarily absolute, but indirect input may be either absolute or relative. For example, digitizing graphics tablets that do not have an embedded screen involve indirect input and sense absolute positions and are often run in an absolute input mode, but they may also be set up to simulate a relative input mode where the stylus or puck can be lifted and repositioned.

Sunday, March 4, 2012

UNDANG-UNDANG SIBER


Undang-undang siber menerangkan mengenai isu-isu undang-undang berkenaan dengan penggunaan teknologi maklumat antara rangkaian. Ia merupakan bidang undang-undang yang kurang ketara berbanding hartanah dan kontrak, disebabkan ia adalah satu domain yang merangkumi banyak kawasan undang-undang dan regulasi. Sesetengah topik penting mengenai undang-undang siber adalah hak cipta,privasikebebasan bersuara dan bidang kuasa.

[SUNTING]BIDANG KUASA DAN KEDAULATAN

Isu-isu mengenai bidang kuasa dan kedaulatan telah menjadi penting dalam era Internet kini. Internet tidak menjadikan sempadan geografi dan bidang kuasa jelas, tetapi pengguna Internet masih ada di kawasan bidang kuasa secara fizikal dan tertahluk pada undang-undang yang bebas daripada kedudukan mereka di Internet.[1] Dengan itu, satu urusniaga boleh merangkumi undang-undang sekurang-kurangnya tiga bidang kuasa: 1) undang-undang di mana pengguna menetap, 2) undang-undang yang beraplikasi pada mana hos server terletak, dan 3) undang-undang negara yang beraplikasi pada orang atau perniagaan yang mana urusniaga telah menjadi. Maka satu pengguna di Malaysia yang membuat urusniaga dengan pengguna lain di Jepun melalui satu server di Hong Kong boleh secara teorinya tertahluk pada undang-undang ketiga-tiga negara ini sebagaimana mereka merujuk kepada urusniaga yang dilakukan.
Bidang kuasa adalah aspek kedaulatan dan ia merujuk kepada kebolehan kehakiman, perundangan dan pentadbiran. Meskipun bidang kuasa adakah satu aspek kedaulatan, ia tidak wujud secara bersama dengannya. Undang-undang satu negara boleh mendapat impak melanjutkan bidang kuasa melepasi batas kawasan kedaulatan dan kesempadanan negara berkenaan. Ini ternyata bermasalah kerana medium Internet tidak secara terang mengiktiraf kedaulatan dan batasan kawasan. Tiada undang-undang bidang kuasa yang seragam dan mempunyai pengaplikasian sejagat, dan soalan-soalan berkenaan adalah secara amnya satu hal konflik undang-undang, iaitu undang-undang antarabangsa khusus. Satu contoh merupakan adalah sah di satu negara dan menyalahi undang-undang di negara lain. Dalam ketiadaan satu kanun bidang kuasa sejagat, pengamal undang-undang terpaksa berdepan dengan isu konflik undang-undang.
Satu lagi masalah yang wujud berkenaan undang-undang siber adalah sama ada hendak menanggap Internet senagai satu ruangan kosong fizikal (dan secara langsung tertahluk kepada bidang kuasa kawasan) atau untuk menilai Internet sebagai satu dunia dengan sendirinya (dan bebas daripada sebarang sekatan begitu). Mereka yang menyokong pendapat yang keduanya itu berpendapat bahawa kerajaan harus membiarkan komuniti Internet untuk mengawal dirinya sendiri. John Perry Barlow, umpamanya, telah berbicara di hadapan kerajaan-kerajaan dunia dan menyatakan "Apabila terdapatnya konflik sebenar, dan kesalahan sebenar, kami akan mengenalpasi mereka dan menguruskan mereka dengan cara yang ada. Kami membentuk Kontrak Sosial kami sendiri. Kerajaan ini akan dimulai mengikut keadaan dunia kami, bukan dunia anda. Dunia kami berlainan" (Barlow, A Declaration of the Independence of Cyberspace [1]).
Satu alternatif yang lebih moderat adalah Peristiharan Pemisahan Siber: "Manusia mempunyai minda, yang mereka bebas untuk guna tanpa sekatan-sekatan undang-undang. Tamadun manusia sedang membangun minda (terkumpul) nya. Apa yang kami mahu adalah kebebasan untuk mendudukinya tanpa sekatan undang-undang. Oleh sebab anda memastikan bahawa kami tidak boleh mengapa-apakan anda, anda tidak mempunyai hak moral untuk mencampuri kehidupan kami. Jadi hentikan masuk campur!" [2]. Pengamal lainnya pula berhujah untuk kompromi antara kedua-dua usulan itu, seperti hujah Lawrence Lessig yang menyatakan bahawa "Masalah undang-undang adalah untuk mencari bagaimana norma kedua-dua komuniti beraplikasi kerana subjek yang mana ianya beraplikasi berada di kedua-dua tempat pada masa yang sama" (Lessig, Code 190).
Walaupun kedengaran menarik, inisiatif-inisiatif pemisahan siber membuat impak yang sedikit pada undang-undang negara di mana pengguna mengakses Internet. Dalam kata praktikal, pengguna Internet tertahluk kepada undang-undang negara di mana dia mengaksesnya. Maka, di A.S., Jake Baker didakwa kerana e-conduct (e-kelakuan)nya, (lihat kebebasan bersuara), dan pengguna-pengguna yang menggunakan perisian perkongsian perisian disaman kerana melanggar hak cipta. Sistem sebegini berkonflik hanya apabila saman-saman seperti ini bersifat antarabangsa. Secara mudah, perlakuan sah di satu negara mungkin tidak sah di negara lain. Piawaian berbeza mengenaibeban pembuktian dalam satu kes sivil boleh menyebabkan masalah-masalah bidang kuasa. Umpamanya, satu selebriti Amerika yang difitnah di alam maya mungkin susah untuk menyaman pada dunia nyata di negaranya sendiri, tetapi sekiranya selebriti yang berkenaan punyai hubungan ekonomi atau lainnya dengan England, dia boleh menyaman di Britain, di mana piawaian membuktikan fitnah jauh lebih rendah.

[SUNTING]PANDANGAN BERKECUALI DI INTERNET

Satu lagi bidang yang penting adalah keberkecualian internet yang mempengaruhi kawalan infrastruktur Internet. Meskipun tidak nyata pada pengguna-pengguna Internet kebanyakannya, setiap paket data yang dihantar dan diterima oleh setiap pengguna di Internet melalui router dan infrastruktur transmisi yang dipunyai entiti awam dan persendirian, termasuk syarikat telekomunikasi, universiti, dan kerajaan, yang mencadangkan bahawa Internet tidaklah sebebas yang John Perry Barlow dan yang lainnya hendak kita percayai. Ini menjadi satu aspek kritikal undang-undang siber dan punyai implikasi bidang kuasa yang terkini kerana undang-undang yang berkuatkuasa di satu bidang kuasa punyai potensi untuk secara dramatiknya mempengaruhi kesannya pada bindang-bidang kuasa yang lainnya apabila server hos atau syarikat telekomunikasi terlibat.

[SUNTING]KEBEBASAN BERSUARA DI INTERNET

Berbanding media percetakan tradisional, kebolehaksesan dan kebolehcapaian dan ketidaktahuan yang wujud di alam siber telah memansuhkan benteng halangan antara satu individu dan kebolehannya menerbit. Sesiapa yang mempunyai kebolehan berinternet mempunyai potensi untuk mencapai penonton yang berbilang berjuta-juta dengan hanya sedikit atau tiada kos pengedaran. Tetapi penulisan bolehcapai mudah ini di alam siber mennaikkan beberapa soalan dan kemungkinan memaparahkan lagi kerumitan undang-undang mengenai kebebasan dan pengawalan bersuara di alam siber.
Baru-baru ini, kerumitan-kerumitan ini terdapat dalam pelbagai bentuk, tiga contoh terbaik berkenaan insiden Jake Baker dalam pada wujud hal tayangan lucah di Internet menjadi isu, penyebaran berkontroversi DeCSS dan Gutnick v Dow Jones di mana undang-undang fitnah dilihat dalam konteks penerbitan di alam maya. Contoh terakhir paling signifikan kerana ia menggariskan kerumitan yang wujud dalam pengaplikasian undang-undang negara (secara spesifik) kepada Internet (yang bersifat antarabangsa). Pada tahun 2003, Jonathan Zittrainmenimbangkan isu ini dalam kertas bentangannya, "Be Careful What You Ask For: Reconciling a Global Internet and Local Law" [3].
Dalam ramai negara, bersuara dalam alam siber menjadi satu lagi jenis komunikasi yang dikawal kerajaan. Inisiatif Internet Terbuka, [4], yang bertujuan "menyasat dan mencabar perihal penyekatan dan pengawasan" untuk "...mendapatkan gambaran sebenar mengenai perihal-perihal ini," mendedahkan beberapa laporan mendokumentasikan penyekatan kebebasan bersuara dari cebisan-cebisan Internet yang tidak dimahuan kepada rakyat mereka. Meskipun China merupakan pengawal paling ketat setakat ini[5] ramai lagi negara lain seperti Singapura,IranArab Saudi dan Tunisia telah didapati melakukan perkara yang sama.
Dalam contoh paling nyata mengenai pengawalan maklumat, kerajaan China pada masa yang singkat terus menghantar permintaan-permintaan dari Google ke carian enjin yang dikawalnya [6]. Contoh-contoh ini menyebabkan pelbagai kebimbangan berkenaan kebebasan bersuara, iaitu, apakah kerajaan punyai hak untuk menghalang akses dari Internet dan sekiranya ya, apakah jenis penyekatan yang perlu?
Dalam kes Keith-Smith lwn Williams ia nyata mengesahkan yang undang-undang fitnah beraplikasi pada perbincangan Internet.[2]

[SUNTING]PEMERINTAHAN

Struktur unik Internet telah membimbangkan pelbagai sistem kehakiman. Meskipun terdapat dalam komputer fizikal dan peralatan elektronik di alam nyata, Internet itu sendiri bersifat maya. Bila individu-individu benar melayari Internet dan berhubungan dengan yang lainnya, ia berkemungkinan untuk mereka memalsukan maklumat peribadi mereka. Sekiranya ada undang-undang yang memerintah Internet, semestinya ia harus berbeza dengan undang-undang yang negara-negara geografi menggunakan hari ini.
Dalam esei mereka "Law and Borders — The Rise of Law in Cyberspace," [7]David Johnson dan David Post menawarkan penyelesaian terhadap masalah pemerintahan Internet. Disebabkan situasi unik Internet berkenaan geografi dan identiti, Johnson dan Post percaya yang Internet seharusnya memerintah dirinya sendiri. Berbanding mematuhi undang-undang negara asal mereka, rakyat Internet mesti mematuhi undang-undang entiti elektronik seperti pemberi perkhidmatan. Berbanding menggunakan identiti fizikal mereka, rakyat Internet akan dikenali dengan nama pengguna atau emel mereka. Kerana Internet menyanggah sempadan geografi, undang-undang nasional tidak beraplikasi. Penggantinya adalah kanun undang-undang yang dicipta khas berkenaan hak cipta dan hak individu. Dengan ini, Internet akan wujud sebagai negara berdaulatnya sendiri.
Sekiranya Internet berubah dengan cara begini pun, Johnson dan Post tidak menggambarkan bagaimana undang-undang di Internet boleh dikuatkuasakan. Sebaliknya, mereka melihat mekanisme pasaran, seperti yang digunakan pedagang purba, dalam mengendalikan perlakuan perlakuan rakyat Internet seperti tangan tersembunyi Adam Smith. Akan tetapi dengan pealihan lebih banyak lokasi dari dunia nyata ke dunia maya, potensi manifestasi kelakukan buruk di Internet dalam dunia sebenar boleh menjadi realiti dengan lebih mudah.
Walaupun begitu, masih terdapat beberapa penghujahan dan komentar yang menyatakan bahawa Internet bukan sahaja boleh dikawal, tetapi telahpun tertahluk kepada pelbagai pengawalan, kedua-duanya awam dan persendirian, oleh pelbagai pihak dan pada pelbagai peringkat. Dengan mengenepikan pengawalan Internet paling ketara seperti di China dan Arab Saudi (yang mengawasi kandungan), terdapat empat jenis kawalan Internet seperti yang diggariskan Lawrence Lessig dalam bukunya, Code and Other Laws of Cyberspace:
  1. Undang-Undang: Kanun Piawaian Pantai Timur, merupakan yang paling nyata daripada keempat-empat cara pengawalan. Sepertimana pelbagai statut, undang-undang kes dan duluan menggariskan, banyak tindakan di Internet boleh dikawal oleh perundangan konvensyenal (kedua-dua berkait urusniaga di Internet dan imej yang diletakkan). Kawasan-kawasan seperti perjudian, pornografi kanak-kanak, dan frod diregulasi dalam cara yang serupa pada alam nyata. Meskipun satu daripada kawasan yang paling kontroversi dan tidak jelas adalah penentuan forum mana yang mempunyai bidang kuasa terhadap aktiviti (ekonomi dan lain) subjek yang dilakukan di Internet, khususnya pada urusniaga antara sempadan yang mempengaruhi bidang kuasa tempatan, dan ia tentunya jelas yang cebisan-cebisan besar aktiviti Internet tertahluk pada pengawalan tradisional, dan perlakuan yang menyalahi undang-undang pada dunia nyata juga salah pada dunia maya, dan tertahluk pada undang-ndang dan pengawalan yang sama. Skandal dengan syarikat-syarikat gergasi membuat perundangan Amerika Syarikat memikirkan semula pemerintahan kawalan syarikat sepertiAkta Sarbanes-Oxley.
  2. Arkitek: Kanun Pantai Barat: mekanisma-mekanisma ini termasuk parameter bagaimana informasi boleh dan tidak boleh dihantar menerusi Internet. Semuanya dari perisian menyekat Internet (yang mencari kata kunci atau URL yang spesifik dan menyekat mereka sebelum mereka boleh dilihat pada komputer yang meminta mereka), ke program penguncian, ke perarkitekan protokol TCP/IP, termasuk dalam katagori pengawalan ini. Ia dihujahkan bahawa cara megawal Internet yang lain sama ada bergantung kepada, atau disokong, pengawalan Kanun Pantai Barat.
  3. Kebiasaan atau Kelaziman: Seperti semua jenis interaksi sosial yang lain, perlakuan dikawal oleh norma dan kebiasaan yang signifikan. Meskipun aktiviti atau jenis perlakuan pada alam maya tertentu tidak dihalang oleh kanun arkitek Internet, atau tidak secara terang dipersalahkan undang-undang, tetapi aktiviti-aktiviti ini atau perlakuan ini akan secara tersembunyi dikawal oleh piawaian konomiti, dalam kes ini "pengguna" Internet. Dan sepertimana sesetengah perlakuan menyebabkan satu individu dipulaukan oleh masyarkat sebenar, juga perlakuan yang serupa akan dikritik atau dikawal oleh norma-norma komuniti di Internet.
  4. Pasaran: Terikat dengan kawalan kebiasaan sosial, pasaran juga mengawal sesetengah paten perlakuan di Internet. Walaupun pengaruh pasaran ekonomi terbatas dalam cebisan-cebisan tidak komersial di Internet, Internet juga mewujudkan pasaran maya maklumat, dan maklumat ini mempengaruhi kesemuanya dari perbandingan servis ke penetapan harga stok. Secara tambahannya, ketambahan populariti Internet sebagai satu medium urusniaga komersial dan satu forum beriklan, telah membawa hukum pembekalan dan permintaan pada alam siber.

COMPUTER CRIME AND SECURITY THREATS


Computer crime refers to any crime that involves a computer and a network.[1] The computer may have been used in the commission of a crime, or it may be the target.[2] Netcrime refers to criminal exploitation of the Internet.[3] Cybercrimes are defined as: "Offences that are committed against individuals or groups of individuals with a criminal motive to intentionally harm the reputation of the victim or cause physical or mental harm to the victim directly or indirectly, using modern telecommunication networks such as Internet (Chat rooms, emails, notice boards and groups) and mobile phones (SMS/MMS)".[4] Such crimes may threaten a nation’s security and financial health.[5] Issues surrounding this type of crime have become high-profile, particularly those surrounding crackingcopyright infringementchild pornography, and child grooming. There are also problems of privacy when confidential information is lost or intercepted, lawfully or otherwise.
Internationally, both governmental and non-state actors engage in cybercrimes, including espionagefinancial theft, and other cross-border crimes. Activity crossing international borders and involving the interests of at least one nationstate is sometimes referred to as cyber warfare. The international legal system is attempting to hold actors accountable for their actions through the International Criminal Court.[6]

[EDIT]TOPOLOGY

Computer crime encompasses a broad range of activities. Generally, however, it may be divided into two categories: (1) crimes that target computers directly; (2) crimes facilitated by computer networks or devices, the primary target of which is independent of the computer network or device.[citation needed]
Crimes that primarily target computer networks or devices include:
Crimes that use computer networks or devices to advance other ends include:

[edit]Spam

Spam, or the unsolicited sending of bulk email for commercial purposes, is unlawful in some jurisdictions. While anti-spam laws are relatively new, limits on unsolicited electronic communications have existed for some time.[7]

[edit]Fraud

Computer fraud is any dishonest misrepresentation of fact intended to let another to do or refrain from doing something which causes loss.[citation needed] In this context, the fraud will result in obtaining a benefit by:
  • Altering computer input in an unauthorized way. This requires little technical expertise and is not an uncommon form of theft by employees altering the data before entry or entering false data, or by entering unauthorized instructions or using unauthorized processes;
  • Altering, destroying, suppressing, or stealing output, usually to conceal unauthorized transactions: this is difficult to detect;
  • Altering or deleting stored data;
  • Altering or misusing existing system tools or software packages, or altering or writing code for fraudulent purposes.
Other forms of fraud may be facilitated using computer systems, including bank fraudidentity theftextortion, and theft of classified information.
A variety of Internet scams target consumers direct.

[edit]Obscene or offensive content

The content of websites and other electronic communications may be distasteful, obscene or offensive for a variety of reasons. In some instances these communications may be illegal.
Over 25 jurisdictions place limits on certain speech and ban racistblasphemous, politically subversive, libelous or slanderousseditious, or inflammatory material that tends to incite hate crimes.
The extent to which these communications are unlawful varies greatly between countries, and even within nations. It is a sensitive area in which the courts can become involved in arbitrating between groups with strong beliefs.
One area of Internet pornography that has been the target of the strongest efforts at curtailment is child pornography.

[edit]Harassment

Whereas content may be offensive in a non-specific way, harassment directs obscenities and derogatory comments at specific individuals focusing for example on gender, race, religion, nationality, sexual orientation. This often occurs in chat rooms, through newsgroups, and by sending hate e-mail to interested parties (see cyber bullyingcyber stalkingharassment by computerhate crimeOnline predator, andstalking). Any comment that may be found derogatory or offensive is considered harassment.
There are instances where committing a crime, which involves the use of a computer, can lead to an enhanced sentence. For example, in the case of U.S. v. Neil Scott Kramer, Kramer was served an enhanced sentence according to the U.S. Sentencing Guidelines Manual §2G1.3(b)(3)[8] for his use of a cell phone to “persuade, induce, entice, coerce, or facilitate the travel of, the minor to engage in prohibited sexual conduct.”

[edit]Drug trafficking

Drug traffickers are increasingly taking advantage of the Internet to sell their illegal substances through encrypted e-mail and other Internet Technology. Some drug traffickers arrange deals at internet cafes, use courier Web sites to track illegal packages of pills, and swap recipes for amphetamines in restricted-access chat rooms.
The rise in Internet drug trades could also be attributed to the lack of face-to-face communication. These virtual exchanges allow more intimidated individuals to more comfortably purchase illegal drugs. The sketchy effects that are often associated with drug trades are severely minimized and the filtering process that comes with physical interaction fades away.

[edit]Cyber terrorism

Government officials and Information Technology security specialists have documented a significant increase in Internet problems and server scans since early 2001. But there is a growing concern among federal officials[who?] that such intrusions are part of an organized effort bycyberterrorists, foreign intelligence services, or other groups to map potential security holes in critical systems. A cyberterrorist is someone who intimidates or coerces a government or organization to advance his or her political or social objectives by launching computer-based attack against computers, network, and the information stored on them.
Cyber terrorism in general, can be defined as an act of terrorism committed through the use of cyberspace or computer resources (Parker 1983). As such, a simple propaganda in the Internet, that there will be bomb attacks during the holidays can be considered cyberterrorism. As well there are also hacking activities directed towards individuals, families, organized by groups within networks, tending to cause fear among people, demonstrate power, collecting information relevant for ruining peoples' lives, robberies, blackmailing etc.
Cyberextortion is a form of cyberterrorism in which a website, e-mail server, or computer system is subjected to repeated denial of service or other attacks by malicious hackers, who demand money in return for promising to stop the attacks. According to the Federal Bureau of Investigation, cyberextortionists are increasingly attacking corporate websites and networks, crippling their ability to operate and demanding payments to restore their service. More than 20 cases are reported each month to the FBI and many go unreported in order to keep the victim's name out of the domain. Perpetrators typically use a distributed denial-of-service attack.[9]

[edit]Cyber warfare

Sailors analyze, detect and defensively respond to unauthorized activity within U.S. Navy information systems and computer networks
The U.S. Department of Defense (DoD) notes that cyberspace has emerged as a national-level concern through several recent events of geo-strategic significance. Among those are included the attack on Estonia's infrastructure in 2007, allegedly by Russian hackers. "In August 2008, Russia again allegedly conducted cyber attacks, this time in a coordinated and synchronized kinetic and non-kinetic campaign against the country of Georgia. Fearing that such attacks may become the norm in future warfare among nation-states, the concept of cyberspace operations impacts and will be adapted by warfighting military commanders in the future.[10]