Jenis-jenis
threats melalui IT :
a. Facts
Falsification
Ancaman ini
merupakan kejahatan dengan cara memalsukan facts pada dokumen penting yang
tersimpan scripless di internet. Kejahatan ini dilakukan dengan cara membuat
dokumen seolah-olah terjadi “SALAH KETIK” dan pada akhirnya menguntungkan
pelaku karna dapat memasukkan facts palsu.
b. Infrigements
Of Privacy
Jenis kejahatan ini
biasanya ditujukan kepada facts pribadi seseorang yang tersimpan secara
automated, misalnya kartu kredit, pin ATM dan lainnya.
c. Cyber
Intelligence bring about
Jenis kejahatan ini memanfaatkan jaringan internet, kejahatan ini dilakukan dengan cara melakukan kegiatan mata-mata curriculum komputer atau facts dikomputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.
Jenis kejahatan ini memanfaatkan jaringan internet, kejahatan ini dilakukan dengan cara melakukan kegiatan mata-mata curriculum komputer atau facts dikomputer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.
d. Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu facts curriculum komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada komputer tertentu.
Kejahatan ini dilakukan dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu facts curriculum komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada komputer tertentu.
Perkembangan
Internet pada umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang
positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain
adalah kejahatan di dunia cyber atau, cybercrime. Dengan hilangnya batas ruang
dan waktu di Internet mengubah banyak hal yang dapat dilakukan oleh para
penggunanya. Cyber Crime adalah kejahatan dimana suatu tindakan kriminal yang
hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia
cyber atau didunia maya yaitu dengan melalui internet. Tidak semua cybercrime
dapat langsung dikatagorikan sebagai kejahatan dalam artian yang sesungguhnya.
Berikut ini jenis-jenis ancaman di bidang IT dan kasus computer crime/cyber crime ;
Berikut ini jenis-jenis ancaman di bidang IT dan kasus computer crime/cyber crime ;
Kasus Cybercrime
yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Bentuk kejahatan
yang berhubungan erat Modus Kejahatan Cybercrime dengan penggunaan TI Indonesia
(Roy Suryo):
1. Unauthorized Access to Computer System ;
1. Unauthorized Access to Computer System ;
* Pencurian nomor
kredit and Service;
* Memasuki,
memodifikasi, atau merusak
2. Illegal Contents;
homepage (hacking);
3. Data Forgery;
3. Data Forgery;
* Penyerangan situs
atau e-mail melalui
4. Cyber
Espionage;virus atau spamming.
5. Cyber Sabotage and Extortion;
6. Offense Against Intellectual Property;
7. Infringement of Privacy.
5. Cyber Sabotage and Extortion;
6. Offense Against Intellectual Property;
7. Infringement of Privacy.
Sistem keamanan yang
berkaitan dengan Tipenya cybercrime menurut Philip masalah keuangan dan
e-commerce:
1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Data keuangan dapat dicuri atau diubah oleh
3. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.intruder atau hacker;
4. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus,
5. Dana atau kas disalahgunakan oleh petugas menambah, menjadikan tidak terjangkau, dengan tujuan yang memegangnya; kepentingan pribadi atau orang lain.
6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama
7. Pemalsuan uang; mengenai data yang harus dirahasiakan.
8. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau
9. Seseorang dapat berpura-pura sebagai orang sah dengan cara tidak sah, mengubah input data atau output data.
10. To frustate data communication atau penyia-nyiaan data komputer. lain dan melakukan transaksi keuangan atas.
11. Software piracy, yaitu pembajakan software terhadap hak cipta yang nama orang lain tersebut. dilindungi Hak atas Kekayaan Intelektual (HaKI).
1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Data keuangan dapat dicuri atau diubah oleh
3. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.intruder atau hacker;
4. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus,
5. Dana atau kas disalahgunakan oleh petugas menambah, menjadikan tidak terjangkau, dengan tujuan yang memegangnya; kepentingan pribadi atau orang lain.
6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama
7. Pemalsuan uang; mengenai data yang harus dirahasiakan.
8. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau
9. Seseorang dapat berpura-pura sebagai orang sah dengan cara tidak sah, mengubah input data atau output data.
10. To frustate data communication atau penyia-nyiaan data komputer. lain dan melakukan transaksi keuangan atas.
11. Software piracy, yaitu pembajakan software terhadap hak cipta yang nama orang lain tersebut. dilindungi Hak atas Kekayaan Intelektual (HaKI).
Beberapa kendala di
internet akibat lemahnya Masalah keamanan berhubungan sistem keamanan komputer
(Bernstein et.al.,dengan lingkungan hukum:1996):
1. Kata sandi seseorang dicuri ketika terhubung ke sistem
2. Kekayaan intelektual (intellectual property) jaringan dan ditiru atau digunakan oleh pencuri dibajak.
3. Hak cipta dan paten dilanggar dengan
4. Jalur komunikais disadap dan rahasia perusahaan pun melakukan peniruan dan atau tidak membayar dicuri melalui jaringan komputer royalti.
5. Terjadi pelanggaran terhadap ketentuan
6. Sistem informasi dimasuki (penetrated) oleh pengacau penggunaan teknologi tertentu.(intruder).
7. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
8. Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.
9. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.
1. Kata sandi seseorang dicuri ketika terhubung ke sistem
2. Kekayaan intelektual (intellectual property) jaringan dan ditiru atau digunakan oleh pencuri dibajak.
3. Hak cipta dan paten dilanggar dengan
4. Jalur komunikais disadap dan rahasia perusahaan pun melakukan peniruan dan atau tidak membayar dicuri melalui jaringan komputer royalti.
5. Terjadi pelanggaran terhadap ketentuan
6. Sistem informasi dimasuki (penetrated) oleh pengacau penggunaan teknologi tertentu.(intruder).
7. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
8. Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.
9. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.
Kejahatan
menggunakan sarana komputer Ancaman terhadap Penggunaan Internet
(Bainbridge,1993) : (Bernstein et.al., 1996):
1. Menguping (eavesdropping);
2. Memasukkan instruksi yang tidak sah;
3. Menyamar (masquerade);
4. Perubahan data input;
5. Pengulang (reply);
6. Perusakan data;
7. Manipulasi data (data manipulation);
8. Komputer sebagai pembantu kejahatan;
9. Kesalahan Penyampaian (misrouting);
10. Akses tidak sah terhadap sistem komputer.
11. Pintu jebakan atau kuda Trojan (trapdoor);
12. Virus (viruses);
13. Pengingkaran (repudoition);
14. Penolakan Pelayanan (denial of service).
1. Menguping (eavesdropping);
2. Memasukkan instruksi yang tidak sah;
3. Menyamar (masquerade);
4. Perubahan data input;
5. Pengulang (reply);
6. Perusakan data;
7. Manipulasi data (data manipulation);
8. Komputer sebagai pembantu kejahatan;
9. Kesalahan Penyampaian (misrouting);
10. Akses tidak sah terhadap sistem komputer.
11. Pintu jebakan atau kuda Trojan (trapdoor);
12. Virus (viruses);
13. Pengingkaran (repudoition);
14. Penolakan Pelayanan (denial of service).
Faktor Penyebebab
Cybercrime & Empat Ruang Lingkup Kejahatan Komputer
•Segi teknis, adanya
teknologi internet akan menghilangkan batas wilayah negara yang menjadikan
dunia ini menjadi begitu dekat dan sempit. Saling
1.Komputer sebagai
instrumen untuk melakukan kejahatan terhubungnya antara jaringan yang satu
dengan jaringan yang lain tradisional, seperti digunakan untuk melakukan
pencurian, memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak
penipuan, dan pemalsuan melalui internet, di samping kejahatan meratanya
penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan
lain-lain.
• Segi sosioekonomi,
adanya cybercrime merupakan produk ekonomi. Isu global
2.Komputer dan
perangkatnya sebagai objek penyalahgunaan, di yang kemudian dihubungkan dengan
kejahatan tersebut adalah keamanan mana data-data di dalam komputer yang
menjadi objek kejahatan jaringan (security network) keamanan jaringan merupakan
isu global yang
dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secara muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara tidak sah, yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.
dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secara muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara tidak sah, yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.
3.Penyalahgunaan
yang berkaitan dengan komputer atau data ini, memasuki tahun 2000 akan terjadi
berupa isu virus Y2K yang akan yang dimaksud dengan penyalahgunaan di sini
yaitu manakala menghilangkan atau merusak data atau informasi. Hal tersebut
tentu saja komputer dan data-data yang terdapat di dalam komputer membuat
kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal, digunakan
secara ilegal atau tidak sah dan sebagainya, yang pada akhirnya mereka sibuk
mencari solusi cara menghindarinya. Sehingga hal tersebut menjadi ladang para
penyedia jasa.
4.Unauthorized
acquisition, disclosure or use of information and teknologi informasi untuk
membuat perangkat atau program untuk data, yang berkaitan dengan masalah
penyalahgunaan hak akses menanggulanginya, yang pada akhirnya kenyataannya
ancaman tersebut tidak
dengan cara-cara yang ilegal pernah terjadi.
dengan cara-cara yang ilegal pernah terjadi.
* Kriminalitas di
Internet (Cybercrime)
* Motif Kejahatan di
Internet
* Kriminalitas dunia
maya (cybercrime) atau kriminalitas
• Motif intelektual,
yaitu kejahatan yang dilakukan di internet adalah tindakan pidana kriminal yang
dilakukan pada teknologi internet (cyberspace), baik hanya untuk kepuasan
pribadi dan menunjukkan yang menyerang fasilitas umum di dalam cyberspace bahwa
dirinya telah mampu untuk merekayasa ataupun kepemilikan pribadi. Secara teknik
tindak dan mengimplementasikan bidang teknologi pidana tersebut dapat dibedakan
menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing
informasi memiliki karakteristik tersendiri.
• Motif ekonomi,
politik, dan kriminal, yaitu perbedaan utama antara ketiganya adalah kejahatan
yang dilakukan untuk keuntungan keterhubungan dengan jaringan informasi publik
(internet). pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
(internet). pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
Tidak ada komentar:
Posting Komentar