Jenis-Jenis Ancaman (Threats) Melalui IT
1.
Unauthorized Access to Computer
System and Service
“Pelaku”
dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer
“korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut.
Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya
menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari
Jarinagn yang mereka masukin.
Tapi
tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut
atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah
mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin
Sistem tersebut untuk mengganti keamanan Sistem mereka).
2.
Illegal Contents
“Pelaku”
dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah
data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka
masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita
bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang
tidak sesuai dengan keadaan Sistem tersebut.
3.
Data Forgery
“Pelaku”
kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen
penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang
mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
4.
Cyber Espionag
“Pelaku”
kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata
terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”,
kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang
“korban”
5.
Cyber Sabotage and Extortion
“Pelaku”
dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin
oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung
oleh internet.
“Pelaku” biasanya menyusupkan logic bomb,
virus komputer atau program komputer yang jika dibuka akan mentrigger virus
atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
6.
Offense against Intellectual
Property
“Pelaku”
kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki
oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya
sudah lebih dulu dilakukan oleh orang lain.
7.
Infringements of Privacy
“Pelaku”
dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data
pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan
akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya
mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari
“korban”.
Contoh Kasus Computer Crime atau Cyber Crime
Contoh Kasus Computer Crime atau Cyber Crime
1.
Deface
Istilah
ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa
melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan
menembus lubang keamanan yang terdapat di dalam web tersebut.
2.
Pencurian Kartu Kredit
Cyber
crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku”
kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan
memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
3.
Virus
Kejahatan
ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang
dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer
dari sang “korban” yang menyebabkan sistem dari komputer korban akan rusak.
Daftar Pustaka
Daftar Pustaka
Tidak ada komentar:
Posting Komentar