Monday, April 22, 2013
Jenis-Jenis Ancaman (Threats) Melalui IT dan Contoh Kasus Cyber Crime
Tag
Semakin maraknya tindakan kejahatan 
yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer
 dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna 
jaringan telekomunikasi menjadi resah. 
untuk hal itu sebaiknya alangkah
 lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman 
(threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi
 yang ada, antara lain :
Unauthorized Access to Computer System and Service
Pada kejahatan ini dilakukan 
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara 
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem 
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) 
melakukannya dengan maksud sabotase ataupun pencurian informasi penting 
dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena 
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang 
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan 
berkembangnya teknologi Internet/intranet.
Illegal Contents
Kejahatan ini merupakan 
kejahatan dengan memasukkan data atau informasi ke Internet tentang 
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar 
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu
 berita bohong atau fitnah, hal-hal yang berhubungan dengan pornografi 
atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
 propaganda untuk melawan pemerintahan yang sah dan sebagainya. 
Data Forgery
Kejahatan ini merupakan 
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang 
tersimpan sebagai scripless document melalui Internet. Kejahatan ini 
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat 
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan 
pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
 yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan ini merupakan 
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan 
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer 
(computer network system) pihak sasaran. Kejahatan ini biasanya 
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya 
(data base) tersimpan dalam suatu sistem yang computerized (tersambung 
dalam jaringan komputer).
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan 
membuat gangguan, perusakan atau penghancuran terhadap suatu data, 
program komputer atau sistem jaringan komputer yang terhubung dengan 
Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu 
logic bomb, virus komputer ataupun suatu program tertentu, sehingga 
data, program komputer atau sistem jaringan komputer tidak dapat 
digunakan, tidak berjalan sebagaimana mestinya, atau berjalan 
sebagaimana yang dikehendaki oleh pelaku.
Cybercrime 
Perkembangan Internet dan 
umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. 
Salah satu hal negatif yang merupakan efek sampingannya antara lain 
adalah kejahatan di dunia cyber atau disebut juga dengan nama 
cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak 
hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke 
sebuah server di Pentagon tanpa ijin. 
Contoh Kasus Cyber Crime
1. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah
 ISP (Internet Service Provider) adalah adanya account pelanggan mereka 
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian 
yang dilakukan secara fisik, “pencurian” account cukup menangkap 
“userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu
 orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. 
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang 
tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya 
penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang
 pernah diangkat adalah penggunaan account curian oleh dua Warnet di 
Bandung. 
2. Membajak situs web 
Salah satu kegiatan yang sering 
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan 
istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
 keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
 satu (1) situs web dibajak setiap harinya. 
3. Probing dan port scanning
Salah satu langkah yang 
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah 
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
 scanning” atau “probing” untuk melihat servis-servis apa saja yang 
tersedia di server target. Sebagai contoh, hasil scanning dapat 
menunjukkan bahwa server target menjalankan program web server Apache, 
mail server Sendmail, dan seterusnya.
4. Virus 
Seperti halnya di tempat lain, 
virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan 
dengan menggunakan email. Seringkali orang yang sistem emailnya terkena 
virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat 
lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus 
Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, 
kemungkinan tidak banyak yang dapat kita lakukan. 
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack 
DoS attack merupakan serangan 
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak
 dapat memberikan layanan. Serangan ini tidak melakukan pencurian, 
penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan
 maka target tidak dapat memberikan servis sehingga menimbulkan kerugian
 finansial.
Sumber : 
Subscribe to:
Post Comments (Atom)





0 comments:
Post a Comment