Semakin maraknya tindakan kejahatan
yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi
menjadi resah.
untuk hal itu sebaiknya alangkah
lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman (threats)
yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara
lain :
Unauthorized Access to Computer
System and Service
Pada kejahatan ini dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya.Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia.Namun begitu, ada juga
yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi.Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet.
Illegal Contents
Kejahatan ini merupakan kejahatan
dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.Sebagai contohnya, pemuatan suatu berita bohong atau fitnah,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang
sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan ini merupakan kejahatan
yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer).
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Cybercrime
Perkembangan Internet dan umumnya
dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal
negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia
cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu
di Internet mengubah banyak hal.Sebagai contoh adalah seseorang cracker di
Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Contoh Kasus Cyber Crime
1. Pencurian dan penggunaan account
Internet milik orang lain
Salah satu kesulitan dari sebuah ISP
(Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri.Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri.Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak.Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan account tersebut.Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
2. Membajak situs web
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.Sekitar
4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web
dibajak setiap harinya.
3. Probing dan port scanning
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing”
untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya.
4. Virus
Seperti halnya di tempat lain, virus
komputer pun menyebar di Indonesia .Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan.
5. Denial of Service (DoS) dan
Distributed DoS (DDos) attack
DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga menimbulkan kerugian finansial.
Sumber :
Tidak ada komentar:
Posting Komentar