Semakin maraknya tindakan kejahatan
yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer
dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna
jaringan telekomunikasi menjadi resah.
untuk hal itu sebaiknya alangkah
lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman
(threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi
yang ada, antara lain :
Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting
dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet.
Illegal Contents
Kejahatan ini merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah, hal-hal yang berhubungan dengan pornografi
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan ini merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya
(data base) tersimpan dalam suatu sistem yang computerized (tersambung
dalam jaringan komputer).
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan
Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga
data, program komputer atau sistem jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
Cybercrime
Perkembangan Internet dan
umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif.
Salah satu hal negatif yang merupakan efek sampingannya antara lain
adalah kejahatan di dunia cyber atau disebut juga dengan nama
cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak
hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke
sebuah server di Pentagon tanpa ijin.
Contoh Kasus Cyber Crime
1. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah
ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian
yang dilakukan secara fisik, “pencurian” account cukup menangkap
“userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu
orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di
Bandung.
2. Membajak situs web
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan
istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu (1) situs web dibajak setiap harinya.
3. Probing dan port scanning
Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang
tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache,
mail server Sendmail, dan seterusnya.
4. Virus
Seperti halnya di tempat lain,
virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan
dengan menggunakan email. Seringkali orang yang sistem emailnya terkena
virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus
Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan.
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak
dapat memberikan layanan. Serangan ini tidak melakukan pencurian,
penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan
maka target tidak dapat memberikan servis sehingga menimbulkan kerugian
finansial.
Sumber :