Kali ini saya akan membahas mengenai
jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada
pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan
cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan
penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini
semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah.
untuk hal itu sebaiknya alangkah lebih baik apabila
pengguna mengetahui jenis kejahatan atau ancaman (threats) yang dikelompokkan
dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :
Unauthorized
Access to Computer System and Service
Pada kejahatan ini dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu
belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan
Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak
luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini
beberapa waktu lamanya.
Illegal
Contents
Kejahatan ini merupakan kejahatan
dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Cyber
Espionage
Kejahatan ini merupakan kejahatan
yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer)
Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap hak
atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh,
peniruan tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.
Infringements
of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Cybercrime
Perkembangan Internet dan umumnya
dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal
negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia
cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu
di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di
Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Contoh kasus Kejahatan Cybercrime
1. Pencurian dan penggunaan account Internet milik
orang lain .
Salah satu kesulitan dari sebuah ISP
(Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
2. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang
lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap
harinya.
3. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan untuk melakukan
probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis
operating system yang digunakan.
4. Virus
Seperti halnya di tempat lain, virus komputer pun
menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
5. Denial of Service (DoS) dan Distributed DoS (DDos)
attack
DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja.
sumber :
http://mulyafajar.blogspot.com/2013/04/jenis-jenis-ancaman-melalui-it-dan.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
0 komentar:
Posting Komentar