Beberapa kejahatan dan ancaman sudah marak terjadi
baik di dunia nyata maupun di dunia virtual alias melalui IT. Apakah kalian
menyadari bahwa sekarang dapat di sebut perang dunia 3 ? mengapa demikian? tanpa
di sadari sekarang dapat di sebut perang dunia 3 karena dari mulai hack,spyware
dan lain-lain itu sudah termasuk kejahatan dan ancaman melalui IT..
Di tulisan saya kali ini akan membahas tentang jenis-jenis
ancama (threats) melalui IT dan computer crime/cyber crime.
Jenis-jenis kejahatan menggunakan Teknologi
Informasi dapat dikelompokkan sesuai dengan modus Operandi yang mereka lakukan.
Jenis-jenis kejahatan tersebut antara lain :
1. Unauthorized Access to Computer System and
Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup
ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama
sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem
Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data)
atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak
sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau
hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka
mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem
tersebut untuk mengganti keamanan Sistem mereka).
2. Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan
dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem
tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan.
Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi
yang tidak sesuai dengan keadaan Sistem tersebut.
3. Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan
dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang
mereka susupi. Data-data penting yang
mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
4. Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau
saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau
meng-copy data yang terhadap di dalam Sistem sang “korban”
5. Cyber Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang
terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer
atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya
menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka
akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem
terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana
mestinya.
6. Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas
kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau
menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
7. Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan
kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara
computerized, yang apabila dilakukan akan merugikan materiil maupun
immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor
PIN ATM, ataupun data kesehatan dari “korban”.
Contoh Kasus computer crime/cyber crime di Indonesia
:
1. Pencurian dan penggunaan account Internet milik
orang lain
Salah satu kesulitan dari sebuah ISP (Internet
Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan
digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang
pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak
situs web
Salah satu kegiatan yang sering dilakukan oleh
cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4
bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
3. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat
dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan
probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis
operating system yang digunakan.
4. Virus
Seperti halnya di tempat lain, virus komputer pun
menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang
yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan
tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di
Filipina)? Apakah diperbolehkan membuat virus komputer?
5. Denial of Service (DoS) dan Distributed DoS (DDos)
attack
DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja.
6. Kejahatan yang berhubungan dengan nama domain
Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
7. IDCERT ( Indonesia Computer Emergency Response
Team)
Salah satu cara untuk mempermudah penanganan masalah
keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu.
Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu
di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
8. Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah
evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea
Information Security Agency.
itu contoh Kasus computer crime/cyber crime di Indonesia
, pasti teman-teman ingin tau dong contoh kasus computer crime/cyber crime di
luar negri, oke gak usah berlama-lama langsung aja, cekidot
Kasus computer crime/cyber crime di Luar Negri :
- Amerika Serikat memiliki Computer Crime and Intellectual Property Section
(CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi
ini memiliki situs web <http://www.cybercrime.gov> yang memberikan
informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada
computer crime.
- National Infrastructure Protection Center (NIPC)
merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah
yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian
infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika
Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan
komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian
khusus. Institusi ini memberikan advisory
- The National Information Infrastructure Protection
Act of 1996
- CERT yang memberikan advisory tentang adanya
lubang keamanan (Security holes).
- Korea memiliki Korea Information Security Agency
yang bertugas untuk melakukan evaluasi perangkat keamanan komputer &
Internet, khususnya yang akan digunakan oleh pemerintah.
Sumber :
http://mameddekil.wordpress.com/2010/04/07/jenis-jenis-ancaman-threat-yang-dapat-dilakukan-akibat-menggunakan-it/
http://google.com
Mungkin tulisan kali ini dapat sedikit membantu anda
lagi walaupun tergolong singkat.
Mohon maaf kalau ada salah-salah kata.
"SAY NO TO DRUGS AND TETAP BERKREATIFITAS.”
Terima kasih