Masyarakat saat ini
telah semakin banyak memanfaatkan Teknologi Informasi secara intensif di dalam
setiap aspek kehidupannya. Pemanfaatan ini bukan hanya dilakukan oleh
masyarakat perkotaan dan kelas sosial menengah ke atas tetapi untuk jenis
teknologi dan media elektronik tertentu juga telah meluas hingga ke masyarakat
pedesaan dan kelas sosial menengah ke bawah. Seiring dengan perkembangan
teknologi informasi berkembang pula modus-modus kejahatan dalam teknologi
informasi. Sebagai masyarakat yang sering menggunakan teknologi informasi untuk
menghindari hal-hal yang kita tidak inginkan, kita harus tahu apa saja modus
atau ancaman tehadap teknologi informasi.
Beberapa contoh jenis kejahatan dalam beberapa bentuk modus, antara lain :
1. Data Forgery
Ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless melalui internet. Kejahatan ini biasanya ditujukan untuk dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi SALAH KETIK yang pada akhirnya menguntungkan pelaku karena dengan memasukkan data-data palsu.
2. Infringements of Privacy
Jenis kejahatan ini biasanya ditujukan pada keterangan pribadi seseorang yang tersimpan dalam formulir data pribadi yang tersimpan secara computerized, yang bila diketahui oleh orang lain maka akan menimbulkan korban secara materi ataupun non materi, seperti kartu kredit, pin ATM, dan lainnya.
Ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless melalui internet. Kejahatan ini biasanya ditujukan untuk dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi SALAH KETIK yang pada akhirnya menguntungkan pelaku karena dengan memasukkan data-data palsu.
2. Infringements of Privacy
Jenis kejahatan ini biasanya ditujukan pada keterangan pribadi seseorang yang tersimpan dalam formulir data pribadi yang tersimpan secara computerized, yang bila diketahui oleh orang lain maka akan menimbulkan korban secara materi ataupun non materi, seperti kartu kredit, pin ATM, dan lainnya.
3. Cyber Espionage
Ini merupakan jenis kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan computer pihak sasaran. Biasanya kejahatan ini dilakukan karena factor persaingan bisnis.
4. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan dengan menyusupkan suatu logic bomb, virus pada computer tertentu sehingga data ataupun program computer tidak dapat digunakan.
BEBERAPA
KASUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
1. Pencurian dan penggunaan account
Internet milik orang lain.
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account
cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak situs web.
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman
web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu situs web dibajak setiap harinya.
3. Probing dan port scanning.
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang
tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja), ataukah sudah dalam batas yang tidak
dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning
ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling
populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan”
(untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port,
nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4. Virus.
Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak, seperti
virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika
ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah
diperbolehkan membuat virus komputer?
5. Denial of Service (DoS) dan
Distributed DoS (DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan, maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami
kerugian finansial.
DoS attack dapat ditujukan kepada server (komputer) dan juga
dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools
untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja.
6. Kejahatan yang berhubungan dengan
nama domain.
Nama
domain (domain name) digunakan untuk mengidentifikasi perusahaan dan
merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain, dan kemudian berusaha menjualnya
dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah
yang sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain.
(Kasus: mustika-ratu.com)
Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
Sumber :
www.scribd.com/doc/86919173/BAB-Cyber-Crime
www.keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
0 komentar:
Posting Komentar