Jenis-Jenis Ancaman (Threats) Melalui IT
- Unautorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer tanpa sepengetahuan pemilik sistem jaringan. Hacker melakukan dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
- Illegal ContentsTindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis, dan melanggar hukum atau mengganggu. Illegal Contents juga dapat diartikan sebagai kegiatan menyebarkan hal yang salah atau dilarang karena dapat merugikan orang lain.
- Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. - Cyber Espionage
Tindakan atau praktek memperoleh rahasia tanpa ijin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. - Cyber Sabotage and Extortion
Pelaku membuat gangguan, perusakan, atau penghancuran terhadap suatu data yang terdapat dalam sistem yang diselundupkan oleh pelaku melalui program komputer atau jaringan komputer yang terhubung oleh internet. - Offense Against Intellectual Property
Pelaku mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh korban. Pelaku biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain. - Infrigments of Privacy
Pelaku mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.
Contoh Kasus Computer Crime/Cyber Crime
- Probing dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. - Virus
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. - Pembajakan Situs Web
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya.
sumber :
http://boimzenji.blogspot.com/2013/04/jenis-jenis-ancaman-thread-melalui-it.html
http://kelompok10espionage.blogspot.com/2012/12/pengertian-cyber-espionage.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
Tidak ada komentar:
Posting Komentar