Referensi:
Jenis-Jenis
Ancaman (Threats) Melalui IT
“Pelaku” dari tipe kejahatan ini masuk atau
menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin
sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam
sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau
mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin.
Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem
tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut (
Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung
menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).
“Pelaku” dari tipe kejahatan ini melekukan
kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam
sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan
kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang
pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan
Sistem tersebut.
“Pelaku” kejahatan ini biasanya melakukan
kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam
sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat
sebagai scriptless melalui jaringan Internet.
“Pelaku” kejahatan ini memanfaatkan Jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau
saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau
meng-copy data yang terhadap di dalam Sistem sang “korban”
“Pelaku” dalam kejahatan ini melakukan
kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui
program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku”
biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika
dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program
atau data yang ada di sistem terkena virus, maka program atau data tersebut
tidak akan berjalan sebagaimana mestinya.
“Pelaku” kejahatan ini mengincar terhadap hak
atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru
atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang
lain.
“Pelaku” dalam kejahatan ini biasanya
melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang
tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil
maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit,
nomor PIN ATM, ataupun data kesehatan dari “korban”.
Contoh
Kasus Computer Crime atau Cyber Crime
Deface
Istilah ini biasa disebut Membajak Situs Web
bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang
dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang
terdapat di dalam web tersebut.
Pencurian
Kartu Kredit
Cyber crime adalah kejahatan yang paling
merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya
mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban”
untuk kepentingan pribadi “korban”.
Virus
Kejahatan ini dilakukan dengan cara memasukan
virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka
virus itu akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan
sistem dari komputer korban akan rusak.
No comments:
Post a Comment