TULISAN 2 : KEJAHATAN TEKNOLOGI INFORMASI

*MODUS - MODUS KEJAHATAN TEKNOLOGI INFORMASI


Dalam bidang Teknologi Informasi (TI) tidak terhindar dari kejahatan, dimana perkembangan tidak hanya memberi dan membawa segi positif kepada masyarakat tetapi, terdapat juga segi negatif dari Teknologi Informasi seperti :


  • Cybercrime
  • Computer Crime
  • Computer Abuse
  • Computer Fraud
Cybercrime sendiri merupakan perbuatan melawan hukum yang dilakukan dengan mengunakan internet sebagai basisnya dengan memanfaatkan kecanggihan teknologi komputer dan telekomunikasi.
*JENIS - JENIS ANCAMAN TEKNOLOGI INFORMASI
  •  Carding
Jenis ini merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunkan untuk membeli barang secara online.
  • Hacking & Cracker
Hacking merupakan tindakan seseorang untuk mempelajari sistem terutama keamanan sistem komputer secara detail dan mencari celah untuk masuk kedalam sistem tersebut. lalu melakukan perusakan terhadap sistem tersebut yang dimana disebut sebagai cracker.
  • Illegal Contents
merupakan tindakan kejahatan yang dilakukan seseorang dengan memasukan data atau informasi ke internet tentang sesuatu hal yang tidak benar, dan dianggap melanggar hukum, mengganggu ketertiban umum.
  • Penyebaran Virus Komputer
tindakan kejahatan ini memberikan virus komputer kepada targetnya sehingga komputer yang digunakan dapat dicuri datanya, dan dapat merusak komponen komputer tersebut.

*KASUS KOMPUTER CRIME

  • Membajak situs web
Salah satu contoh cyber crime adalah kegiatan yang dilakukan seorang cracker dengan mengubah halaman web atau sering dikenal dengan nama deface. Pembajakan yang dilakukana seorang cracker ini dengana mengeksploitasi lubang keamanan yang ada pada web tersebut.
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack
Ada lagi contoh kasus cyber crime yang terjadi dikalangan masyarakat yaitu DoS attack yanag merupakan serangan yang bertujuan untuk melumpuhkan suatu target sehingga akan berakibat terjadinya hang atau crash pada komputer target. Kasus ini berbeda dengan pembajakan web, serangan yang dilakukan dengan DoS attack hanya melumpuhkan layanan yang ada jika terjadi di sebuah mesin ATM. Jika terjadi DoS attack pada ATM maka tidak akan berfungsi ATM sehingga transaksi pun tidak bisa dilakukan dan dapat merugikan pihak bank tersebut.
  • Probing dan port scanning.
Salah satu contoh lagi yang dapat dilakukan dalam cyber crime adalah seorang cracker masuk ke dalam server yang dituju dan melakukan pengintaian. Cara yang dimaksud adalah port scanning,untuk melihat layanan-layanan apa saja yang ada pada komputer target. Sebagai contoh dalam port scanning, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  • Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kasus yang sering terjadi adalah pencurian dan penggunaan account internet tanpa sepengetahuan pemiliknya. Hal tersebut terjadi karena adanya kesulitan dari sebuah ISP (Internet Service Provider) dimana account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah oleh orang-orang yang tidak berwenang. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian yang dilakukan tanapa sepengetahuan ini, penggunan dibebani biaya penggunaan acocunt tersebut.


REFERENSI
[1]https://yuandathaza.wordpress.com/2015/04/13/kasus-kasus-computer-crime-atau-cyber-crime/
[2]https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
[3]https://fahricupl.wordpress.com/modus-modus-kejahatan-dalam-teknologi-informasi/   

Komentar

Postingan populer dari blog ini

TUGAS 3 : Contoh Prosedur IT Audit & Lembar Kerja IT Audit

CONTOH KALIMAT PENALARAN BAHASA INDONESIA 2#

Bentuk Bagan Struktur Organisasi