Latar Belakang
a. ICT memberikan kemudahan, efisiensi dan efektivitas pada proses bisnin maupun dalam kehidupan manusia sehari-sehari
b. ICT membuka horison baru :
- E-Lifestyle
- E-Business
- E-Government
- E-Entertainment
c. Tetapi :
- Proses bisnis semakin bergantung kepada ICT
- Digital-Divide semakin besar
- Menarik bibit-bibit kejahatan untuk beroperasi
d. Karena
- Knowledge/Experience-gap
- Business-too-demanding task force
Cyber -6 Menurut Prof. Richardus Eko Indrajit
1. Cyber Space
2. Cyber Threat
3. Cyber Attack
4. Cyber Security
5. Cyber Crime
6. Cyber Law
Macam-Macam Cyber Crime
1. Typo site: Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban.
2. Keylogger/keystroke logger: Modus lainnya adalah keylogger. Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password.
3. Sniffing: Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan computer
4. Brute Force Attacking: Usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.
5. Web Deface: System Exploitation dengan tujuan mengganti tampilan halaman muka suatu situs.
6. Email Spamming: Mengirimkan junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.
7. Denial of Service: Membanjiri data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.
8. Virus, worm, trojan: Menyebarkan virus, worm maupun trojan dengan tujuan untuk melumpuhkan sistem komputer, memperoleh datadata dari sistem korban dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu.
Teknik-Teknik Cyber Crime
1. Unauthorized Access .
Kejahatan dimana seseorang memasuki suatu sistem jaringan komputer tanpa izin atau tanpa sepengetahuan dari pemilik sistem.
2. Illegal Contents.
Kejahatan dengan memasukan data atau informasi ke internet tentang sesuatu hal yang tidak benar, dapat dianggap melanggar hukum.
3. Penyebaran Virus Secara Sengaja.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.
4. Data Forgery.
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
5. Cyber Espionage.
Kejahatan dengan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
6. Sabotage and Extortion.
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
7. Cyberstalking.
Kejahatan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail.
Kejahatan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail.
8. Carding.
Kejahatan dengan mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Kejahatan dengan mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
9. Hacking.
Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami siatem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.
Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami siatem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.
10. Cracking
adalah hacking untuk tujuan jahat.
adalah hacking untuk tujuan jahat.
11. Cybersquatting
adalah kejahatan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
adalah kejahatan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
12. Typosquatting
adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
13. Hijacking
adalah kejahatan melakukan pembajakan hasil karya orang lain. Contohnya Software Piracy (pembajakan perangkat lunak).
adalah kejahatan melakukan pembajakan hasil karya orang lain. Contohnya Software Piracy (pembajakan perangkat lunak).
14. Cyber Terorism
adalah kejahatan jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Tidak ada komentar:
Posting Komentar