Jenis-jenis threads (ancaman) melalui IT, dan kasus-kasus computer crime (cyber crime)

     Jenis-Jenis Ancaman (Threads) Melalui IT :
      1.   Illegal  Contents
        “Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti  dan menambah data  yang  tidak  seharusnya  ke  dalam sistem tersebut. Biasanya  berita  yang  mereka  masukan  tidak  sesuai dengan kenyataan.  Mereka  kadang  juga  memasukan  berita bohong atau  fitnah,  hal-hal  yang  pornografi  atau  pemuatan  suatu  informasi yang  tidak  sesuai dengan  keadaan  Sistem  tersebut.
          2.     Data  Forgery
            “Pelaku”  kejahatan  ini  biasanya  melakukan  kejahatan  dengan  memalsukan data-data  dokumen  penting  yang  terdapat  dalam  system  yang  mereka susupi.  Data-data  penting  yang  mereka  palsukan  dibuat  sebagai  scriptless melalui  jaringan  Internet.
              3.     Cyber  Espionage
                “Pelaku”  kejahatan  ini  memanfaatkan  Jaringan  Internet  untuk  melakukan kegiatan  mata-mata  terhadap  pihak  lain  atau  saingannya.  “Pelaku”  masuk ke  dalam  Sistem  “Korban”,  kemudian  melihat  atau  meng-copy  data  yang terhadap  di  dalam  Sistem  sang  “korban” .
                  4.     Cyber  Sabotage  and  Extortion
                    “Pelaku”  dalam  kejahatan  ini  melakukan  kejahatannya  dengan  membuat gangguan,  perusakan  atau  penghancuran  terhadap  suatu  data  yang  terdapat dalam  sistem  yang  disusupin  oleh  “pelaku”  melalui  program  komputer atau  jaringan  komputer  yang  terhubung  oleh  internet.  “Pelaku”  biasanya menyusupkan  logic  bomb,  virus  komputer  atau  program  komputer  yang jika  dibuka  akan  mentrigger  virus  atau  file  perusak  tersebut.  Jika  suatu program  atau  data  yang  ada  di  system  terkena  virus,  maka  program  atau data  tersebut  tidak  akan  berjalan  sebagaimana  mestinya.
                      5.     Offense  against  Intellectual  Property
                        “Pelaku”  kejahatan  ini  mengincar  terhadap  hak  atas  kekayaan  intelektual yang  dimiliki  oleh  “korban”.  “Pelaku”  biasanya  meniru  atau  menyiarkan sesuatu  yang  sebenarnya  sudah  lebih  dulu  dilakukan  oleh  orang  lain.
                          6.     Infringements  of  Privacy
                            “Pelaku”  dalam  kejahatan  ini  biasanya  melakukan  kejahatannya  dengan cara  mengambil  data  pribadi  seseorang  yang  tersimpan  secara computerized,  yang  apabila  dilakukan  akan  merugikan  materiil  maupun immateriil.  Kejahatan  seperti  ini  biasanya  mengincar  nomor  kartu  kredit, nomor  PIN  ATM,  ataupun  data  kesehatan  dari  “korban”.
                                      Tipe Computer Crime atau Cyber Crime
                                1.     Deface
                                  Istilah  ini  biasa  disebut  Membajak  Situs  Web  bagi  orang  awam.  Cyber crime  biasa  melakukan  pergantian  halaman  web  yang  dimasuki. Pembajakan  ini  dilakukan  dengan  menembus  lubang  keamanan  yang terdapat  di  dalam  web  tersebut.
                                    2.     Pencurian  Kartu  Kredit
                                      Cyber  crime  adalah  kejahatan  yang paling  merugikan  “korban”.  Karena “pelaku”  kejahatan  dari  cyber  crime  ini  biasanya  mencuri  data  kartu kredit  “korban”  dan  memakai  isi  dari  kartu  kredit  “korban”  untuk kepentingan  pribadi  “korban”.
                                        3.     Virus
                                          Kejahatan  ini  dilakukan  dengan  cara  memasukan  virus  melalui  E-mail. Setelah  E-mail  yang  dikirim dibuka  oleh  “korban”  maka virus  itu  akan menyebar  ke  dalam  computer  dari  sang  “korban”  yang  menyebabkan sistem  dari computer  korban  akan  rusak.
                                                    Kasus  Komputer  Crime  ( Cyber Crime) :
                                              Contoh  kasus  kejahatan  kartu  kredit  melalui  internet  dapat  dikemukakan  dari
                                                Suatu  hasil  penyidikan  pihak  Korps  Reserse  POLRI  Bidang  Tindak  Pidana Tertentu  di  Jakarta  terhadap  tersangka  berinisial  BRS,  seorang  Warga  Negara Indonesia  yang  masih  berstatus  sebagai  mahasiswa  Computer  Science  di Oklahoma  City  University  USA.  Ia  disangka  melakukan  tindak  pidana  penipuan dengan  menggunakan  sarana  internet,  menggunakan  nomor  dan  kartu  kredit milik  orang  lain  secara  tidak  sah  untuk  mendapatkan  alat-alat  musik,  komputer  dan  Digital  Konverter   serta   menjualnya,  sebagaimana  diatur  dan  diancam pidana  dalam  Pasal  378  atau  263  atau  480  KUHP.  Tersangka  mendapatkan nomor-nomor  kartu  kredit  secara  acak  melalui  Search  Engine  mencari  “Program Card  Generator”  di  Internet.  Tersangka  menggunakan  Program  Card  Generator versi  IV,  kemudian  hasil  dari  generator  tersebut  disimpan  Tersangka  dalam  file di  “My  Document”  dan  sebagian  dari  nomor-nomor  itu  digunakan  Tersangka untuk  melakukan  transaksi  di  Internet.  Selain  itu  Tersangka  mendapatkan
                                                  nomor-nomor  kartu  kredit  dari  saluran  MIRC  “JOGYA  CARDING “.

                                                      Cara  Tersangka  menggunakan  kartu  kredit  secara  tidak  sah  sehingga
                                                        Mendapatkan  barang  yang  diinginkannya  adalah  sebagai  berikut:
                                                          Pertama,  Tersangka  Online  menggunakan  internet,  kemudian  Tersangka membuka  situs  :  www.PCVideoOnline.com  lalu  memilih  computer  laptop  yang akan  dibeli  dan  dimasukan  ke  Shoping  Bag.
                                                            Kedua,  setelah  barang-barang  yang  diperlukan  atau  yang  akan  dibeli  dirasa cukup,  kemudian  Tersangka  menekan  (klik)  tombol  Checkout  dan  selanjutnya mengisi  formulir  tentang  informasi   pembayaran  dan  informasi  tujuan pengiriman.  Dalam  informasi  pembayaran  Tersangka  mengetikkan  nama,  alamat tempat  tinggal,  dan  alamat  email.  Dalam  informasi  tujuan  tersangka  mengetikkan  data  yang s ama.
                                                              Ketiga,  Tersangka  memilih  metode  pengiriman  barang  dengan  menggunakan
                                                                Perusahaan  jasa  pengriman  UPS  (United  Parcel  Service).
                                                                  Keempat,  Tersangka  melakukan  pembayaran  dengan  cara  memasukkan  atau
                                                                    mengetikkan  nomor  kartu  kredit,  mengetikan  data  Expire  Date  (masa berlakunya),  kemudian  menekan  tombol  (klik)  Submit.
                                                                      Terakhir,  Tersangka  mendapatkan  emai l/ invoice  konfirmasi  dari  pedagang tersebut  ke  email  Tersangka  bahwa  kartu  kredit  yang  digunakan  valid  dan  dapat  diterima,  email  tersebut  disimpan  Tersangka  di  salah  satu  file  di  komputer  Tersangka.


                                                                            Sumber Artikel: http://sartikaraharjo.blogspot.com/2015/03/tulisan-1-etika-dan-profesionalisme-tsi_95.html#ixzz46x7G0TbX

                                                                              © Blogger template 'Isolation' by Ourblogtemplates.com 2008

                                                                            Back to TOP