Ancaman
Ancaman merupakan salah
satu bentuk usaha yang bersifat untuk mengubah atau merombak kebijaksanaan yang
dilakukan secara konsepsional melalui segala tindak kriminal dan
politis. Teknologi Informasi, yang merupakan teknologi tercanggih saat ini
ternyata bisa juga menjadi alat untuk melakukan kejahatan. Kejahatan yang
menggunakan Teknologi berbasis komputer dan Jaringan Telekomunikasi ini sangat
meresahkan dan merugikan masyarakat pengguna Teknologi tersebut.
Jenis – Jenis Ancaman
(Threat) yang dapat dilakukan akibat menggunakan IT :
Jenis-jenis kejahatan
menggunakan Teknologi Informasi dapat dikelompokkan sesuai dengan modus
Operandi yang mereka lakukan. Jenis-jenis kejahatan tersebut antara lain :
1. Unauthorized
Access to Computer System and Service
“Pelaku” dari tipe
kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”.
“Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut.
Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya
menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari
Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma
melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari
Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut,
mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan
Sistem mereka).
2. Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
3. Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
4. Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”
5. Cyber Sabotage & Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
6. Offense Against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
7. Infringements Of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
Contoh Kasus
Cybercrime
Kejahatan yang terjadi
di dunia maya biasa disebut sebagai Cybercrime. Telah banyak hal yang
berubah karena adanya batasan ruang dan waktu yang diberikan kepada pengguna
dunia Maya. Seseorang masuk ke dalam sistem sebuah server penting hanya untuk melihat
– lihat keadaan tersebut apakah dapat disebut sebagai cybercrime ?Apakah itu
salah sang “penyusup” apabila sistem sebuah server terlalu lemah sehingga dapat
ditembus ??
Contoh cybercrime yang
sering atau gampang ditemui :
1. Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cybercrime biasa melakukan pergantian halaman web pada web yang dimasuki. Pembajakan ini dilakukan dengan menembus lobang keamanan yang terdapat di dalam web.
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cybercrime biasa melakukan pergantian halaman web pada web yang dimasuki. Pembajakan ini dilakukan dengan menembus lobang keamanan yang terdapat di dalam web.
2. Pencurian Kartu Kredit
Cybercrime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cybercrime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
Cybercrime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cybercrime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
3. Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang meyebabkan sistem dari komputer korban akan rusak.
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang meyebabkan sistem dari komputer korban akan rusak.
Wah nice info banget nih gan, saya jadi ngerti
BalasHapussiap 86 gan, makasih udah maen-maen ke blog ane hehe :)
HapusMenurut pendapat anda bagaimana payung hukum di indonesia dalam menangani kejahatan Cybercrime?
BalasHapusSebelumnya Terima Kasih atas informasinya yang sangat bermanfaat.
ya menurut saya payung hukum yg menangani kasus cybercrime sudah lumayan cepat dan baik, ya banyak sekali kasus cybercrime salah satu contohnya yg mengandung unsur pencemaran nama baik kemudian langsung ditindak lanjuti dengan cepat pihak yg berwajib. saya kira hanya itu saja yg bisa saya jawab, maaf kalo kurang pas jawabannya. trims :)
Hapuspostingannya sangat membantu. tapi saya mau menanyakan kira kira ada contoh lain kejahatan dalam dunia teknologi informasi yg ada diatas tersebut??
BalasHapussepertinya sih ada, yg saya tau contohnya itu adalah kasus cybercrime yg mengandung unsur prostitusi online, lalu sms-sms yg meminta biaya mengatasnamakan perusahaan dsb. saya kira cuma itu saja yg bisa saya jawab, kurang lebihnya mohon maaf, trims :)
HapusThank u infonya memang sangat perlu adanya keamanan komputer untuk menghindari kejahatan pada teknologi informasi
BalasHapusDeface, Pencurian CC, dan Virus
BalasHapusdalam contoh kasus yg anda berikan inilah cybercrime yg sering terjadi.
Untuk itu apa saran anda untuk mengatasi masalah dari ke 3 masalah itu?
ya mungkin saja perlu diperketat keamanannya untuk mencegah terjadinya cybercrime, trims :)
HapusTerima kasih artikelnya, sangat membantu para pebisnis online yang awam tentang hal keamanan komputer !
BalasHapusmantap gan, sangat bermanfaat
BalasHapusterimakasih atas infonya, izin share ke yang lain agar lebih berhati-hati dengan Modus-modus kejahatan dalam Teknologi Informasi. :)
BalasHapus