iklan

Modus-Modus Kejahatan Dalam Teknologi Informasi


Kejahatan yang berafiliasi erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya sebab merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang mempunyai tingkat perlindungan tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika problem Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang mempunyai tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet perihal sesuatu hal yang tidak benar, tidak etis, dan sanggup dianggap melanggar aturan atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu gosip bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berafiliasi dengan pornografi atau pemuatan suatu informasi yang merupakan diam-diam negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery
Merupakan kejahatan dengan menggandakan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan menciptakan seperti terjadi "salah ketik" yang pada kesannya akan menguntungkan pelaku sebab korban akan memasukkan data langsung dan nomor kartu kredit yang sanggup saja disalah gunakan

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melaksanakan aktivitas mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap tentangan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan menciptakan gangguan, perusakan atau penghancuran terhadap suatu data, agenda komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu agenda tertentu, sehingga data, agenda komputer atau sistem jaringan komputer tidak sanggup digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan diam-diam dagang orang lain, dan sebagainya.

Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan langsung seseorang yang tersimpan pada formulir data langsung yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka sanggup merugikan korban secara materil maupun immateril, menyerupai nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) yaitu adanya account pelanggan mereka yang “dicuri” dan dipakai secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak mencicipi hilangnya “benda” yang dicuri. Pencurian gres terasa efeknya kalau informasi ini dipakai oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat yaitu penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu aktivitas yang sering dilakukan oleh cracker yaitu mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan sanggup dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia memperlihatkan satu (1) situs web dibajak setiap harinya. Hukum apa yang sanggup dipakai untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan yaitu melaksanakan pengintaian. Cara yang dilakukan yaitu dengan melaksanakan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning sanggup memperlihatkan bahwa server sasaran menjalankan agenda web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia faktual yaitu dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melaksanakan aktivitas pencurian atau penyerangan, akan tetapi aktivitas yang dilakukan sudah mencurigakan. Apakah hal ini sanggup ditolerir (dikatakan sebagai tidak erat atau unfriendly saja) ataukah sudah dalam batas yang tidak sanggup dibenarkan sehingga sanggup dianggap sebagai kejahatan?

Berbagai agenda yang dipakai untuk melaksanakan probing atau port scanning ini sanggup diperoleh secara gratis di Internet. Salah satu agenda yang paling terkenal yaitu “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan sanggup mengidentifikasi jenis operating system yang digunakan.

Virus. Seperti halnya di daerah lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan memakai email. Seringkali orang yang sistem email-nya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke daerah lain melalui
email-nya. Kasus virus ini sudah cukup banyak menyerupai virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang sanggup kita lakukan. Akan tetapi, bagaimana kalau ada orang Indonesia yang menciptakan virus (seperti kasus di Filipina)? Apakah diperbolehkan menciptakan virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan sasaran (hang, crash) sehingga beliau tidak sanggup memperlihatkan layanan. Serangan ini tidak melaksanakan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka sasaran tidak sanggup memperlihatkan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang sanggup menciptakan ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak sanggup melaksanakan transaksi dan bank (serta nasabah) sanggup mengalami kerugian finansial. DoS attack sanggup ditujukan kepada server (komputer) dan juga sanggup ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melaksanakan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berafiliasi dengan nama domain. Nama domain (domain name) dipakai untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik laba dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini menyerupai dengan calo karcis. Istilah yang sering dipakai yaitu cybersquatting. Masalah lain yaitu memakai nama domain tentangan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berafiliasi dengan nama domain yaitu menciptakan “domain plesetan”, yaitu domain yang menyerupai dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang dipakai ketika ini yaitu typosquatting.

IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan problem keamanan yaitu dengan menciptakan sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibuat sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibuat CERT untuk menjadi point of contact bagi orang untuk melaporkan problem keamanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security. Perangkat yang dipakai untuk menanggulangi keamanan semestinya mempunyai peringkat kualitas. Perangkat yang dipakai untuk keperluan langsung tentunya berbeda dengan perangkat yang dipakai untuk keperluan militer. Namun hingga ketika ini belum ada institusi yang menangani problem penilaian perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.



sumber :
meowwwhoney.blogspot.com/search?q=jenis-jenis-ancaman-threats-melalui-it
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

Sumber http://aliefsyahru.blogspot.com

0 Response to "Modus-Modus Kejahatan Dalam Teknologi Informasi"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel