A. Jenis Ancaman Melalui IT
National Security Agency (NSA) dalam dokumen Information Assurance Technical
Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi
informasi, yaitu :
- Data Forgery
- Data Forgery
Ancaman ini merupakan
kejahatan dengan cara memalsukan data pada dokumen penting yang tersimpan
scripless di internet. Kejahatan ini dilakukan dengan cara membuat dokumen
seolah-olah terjadi "SALAH KETIK" dan pada akhirnya menguntungkan
pelaku karna dapat memasukkan data palsu.
- Infrigements Of Privacy
Jenis kejahatan ini
biasanya ditujukan kepada data pribadi seseorang yang tersimpan secara
computerized, misalnya kartu kredit, pin ATM dan lainnya.
- Cyber Espionage
Jenis kejahatan ini
memanfaatkan jaringan internet, kejahatan ini dilakukan dengan cara melakukan
kegiatan mata-mata program komputer atau data dikomputer yang terhubung dengan
internet. Kejahatan ini biasanya dilakukan karena faktor persaingan bisnis.
- Cyber Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat ganggunag, perusakan atau penghancuran terhadap suatu data
program komputer. Kejahatan ini biasanya dilakukan dengan cara memasukkan virus
pada komputer tertentu.
B. Contoh Kasus Cyber Crime
- Membajak situs web
Pencurian dengan cara
membajak situs web oleh orang yang biasa disebut Cracker. Cara pencurian ini
dengan cara mengubah user dan password suatu web tersebut.
- Denial Of Service (DOS) dan
Distributed Dos (DDOS) Attack
DOS attack adalah suatu
kejahatan yang dapat membuat suatu system tidak dapat berfungsi sebagai mana
mestinya dan tidak dapat memberikan pelayanan. DOS attack ini dapat membuat
target tidak dapat memberikan servis sehingga mendapatkan kerugian financial,
contohnya ATM bank. Sedangkan DDOS attack ini merupakan kejahatan yang
menghasilkan efek lebih dahsyat dari DOS attack.
- Pencurian Dengan Menggunakan Akun
Internet Orang Lain
Dengan mencuri akun
pelanggan secara tidak sah. Namun, pencurian ini hanya mencuri informasi saja
pada akun tersebut. Pemilik akun akan merasa tidak kehilangan apapun, tetapi
setelah informasi yang dimiliki digunakan oleh orang yang mencuri, barulah
pemilik akun merasakan efeknya.
Tidak ada komentar:
Posting Komentar