Modus-modus
Kejahatan dalam Teknologi Informasi
A.
Jenis-jenis
Ancaman (Threats) Melalui IT
National
Security Agency (NSA) dalam dokumen Information Assurance Technical Framework
(IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi, yaitu
:
a.
Data
Forgery
Ancaman ini merupakan kejahatan
dengan cara memalsukan data pada dokumen penting yang tersimpan scripless di
internet. Kejahatan ini dilakukan dengan cara membuat dokumen seolah-olah
terjadi "SALAH KETIK" dan pada akhirnya menguntungkan pelaku karna
dapat memasukkan data palsu.
b.
Infrigements
Of Privacy
Jenis kejahatan ini biasanya
ditujukan kepada data pribadi seseorang yang tersimpan secara computerized,
misalnya kartu kredit, pin ATM dan lainnya.
c.
Cyber
Espionage
Jenis kejahatan ini memanfaatkan
jaringan internet, kejahatan ini dilakukan dengan cara melakukan kegiatan
mata-mata program komputer atau data dikomputer yang terhubung dengan internet.
Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.
d.
Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat ganggunag, perusakan atau penghancuran terhadap suatu data program
komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus pada
komputer tertentu.
B.
Kasus-kasus
Cybercrime
1.
Membajak situs web
Pencurian dengan cara membajak situs
web oleh orang yang biasa disebut Cracker. Cara pencurian ini dengan cara
mengubah user dan password suatu web tersebut.
2.
Denial Of Service (DOS) dan
Distributed Dos (DDOS) Attack
DOS attack adalah suatu kejahatan
yang dapat membuat suatu system tidak dapat berfungsi sebagai mana mestinya dan
tidak dapat memberikan pelayanan. DOS attack ini dapat membuat target tidak
dapat memberikan servis sehingga mendapatkan kerugian financial, contohnya ATM
bank. Sedangkan DDOS attack ini merupakan kejahatan yang menghasilkan efek
lebih dahsyat dari DOS attack.
3.
Pencurian Dengan Menggunakan Akun
Internet Orang Lain
Dengan mencuri akun pelanggan secara tidak sah. Namun,
pencurian ini hanya mencuri informasi saja pada akun tersebut. Pemilik akun
akan merasa tidak kehilangan apapun, tetapi setelah informasi yang dimiliki
digunakan oleh orang yang mencuri, barulah pemilik akun merasakan efeknya.
REFERENSI
:
Tidak ada komentar:
Posting Komentar