Jenis-Jenis Ancaman (Threats) Melalui IT
Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup
ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama
sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem
Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data)
atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak
sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau
hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka
mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem
tersebut untuk mengganti keamanan Sistem mereka).
Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan
dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem
tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan.
Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi
atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan
dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang
mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless
melalui jaringan Internet.
Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau
saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau
meng-copy data yang terhadap di dalam Sistem sang “korban”
Cyber Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat
dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau
jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan
logic bomb, virus komputer atau program komputer yang jika dibuka akan
mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem
terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana
mestinya.
Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas
kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau
menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan
kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara
computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.
Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM,
ataupun data kesehatan dari “korban”.
Contoh Kasus Computer Crime atau Cyber Crime
Deface
Istilah ini biasa disebut Membajak Situs Web bagi
orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki.
Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam
web tersebut.
Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan
“korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data
kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk
kepentingan pribadi “korban”.
Virus
Kejahatan ini dilakukan dengan cara memasukan virus
melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu
akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari
komputer korban akan rusak.
Referensi
Tidak ada komentar:
Posting Komentar