Jenis-Jenis
Ancaman (Threats) Melalui IT
1. Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem
Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari
pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem
Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah
data) atau melakukan pencurian data dari Jarinagn yang mereka masukin.
Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem
tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut
( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung
menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
2. Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti
dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya
berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang
juga memasukan berita bohong atau fitnah, hal-hal yang pornografi
atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem
tersebut.
3. Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan
data-data dokumen penting yang terdapat dalam sistem yang mereka
susupi. Data-data penting yang mereka palsukan dibuat sebagai
scriptless melalui jaringan Internet.
4. Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke
dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap
di dalam Sistem sang “korban”.
5. Cyber Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat
dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau
jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya
menyusupkan logic bomb, virus komputer atau program komputer yang jika
dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus, maka
program atau data tersebut tidak akan berjalan sebagaimana mestinya.
6. Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual
yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan
sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
7. Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara
mengambil data pribadi seseorang yang tersimpan secara computerized, yang
apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan
seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun
data kesehatan dari “korban”.
Contoh Kasus Computer Crime atau Cyber
Crime
1. Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
2. Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena
“pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit
“korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan
pribadi “korban”.
3. Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail.
Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan
menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari
komputer korban akan rusak.
SUMBER:http://hadirwong.blogspot.com
Tidak ada komentar:
Posting Komentar