A.
Jenis-Jenis
Ancaman (Threats) Melalui IT
1.
Unauthorized
Access to Computer System and Service
“Pelaku”
dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer
“korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut.
Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya
menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari
Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma
melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari
Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut,
mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan
Sistem mereka).
2.
Illegal
Contents
“Pelaku”
dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah
data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka
masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita
bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi
yang tidak sesuai dengan keadaan Sistem tersebut.
3.
Data
Forgery
“Pelaku”
kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen
penting yang terdapat dalam sistem yang mereka susupi. Data-data penting
yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
4.
Cyber
Espionage
“Pelaku”
kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata
terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”,
kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang
“korban”
5.
Cyber
Sabotage and Extortion
“Pelaku”
dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin
oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung
oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau
program komputer yang jika dibuka akan mentrigger virus atau file perusak
tersebut.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
6.
Offense
against Intellectual Property
“Pelaku”
kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki
oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya
sudah lebih dulu dilakukan oleh orang lain.
7.
Infringements
of Privacy
“Pelaku”
dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data
pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan
akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya
mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari
“korban”.
B.
Contoh
Kasus Computer Crime atau Cyber Crime
1.
Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
2.
Pencurian
Kartu Kredit
Cyber
crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku”
kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan
memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
3.
Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.
C. Pendapat Dan Saran
Semakin maraknya tindakan kejahatan yang
berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan
telekomunikasi menjadi resah.Saran untuk pengguna jaringan telekomunikasi
adalah sebaiknya alangkah lebih baik apabila pengguna mengetahui jenis
kejahatan atau ancaman (threats).
Referensi
Tidak ada komentar:
Posting Komentar