• Home
  • About Me
  • Services
  • Contact Me
No Result
View All Result
Kahfie Site
  • Home
  • About Me
  • Services
  • Contact Me
No Result
View All Result
Kahfie Site
No Result
View All Result

Jenis-jenis ancaman (threats) melalui IT, dan kasus-kasus cybercrime lainnya

March 16, 2014

Perkembangan Internet pada umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Dengan hilangnya batas ruang dan waktu di Internet mengubah banyak hal yang dapat dilakukan oleh para penggunanya. Cyber Crime adalah kejahatan dimana suatu tindakan kriminal yang hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber atau didunia maya yaitu dengan melalui internet. Tidak semua cybercrime dapat langsung dikatagorikan sebagai kejahatan dalam artian yang sesungguhnya.

Berikut ini jenis-jenis ancaman di bidang IT dan kasus computer crime/cyber crime ;

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Bentuk kejahatan yang berhubungan erat Modus Kejahatan Cybercrime dengan penggunaan TI Indonesia (Roy Suryo):
1. Unauthorized Access to Computer System ;

* Pencurian nomor kredit and Service;

* Memasuki, memodifikasi, atau merusak

2. Illegal Contents; homepage (hacking);
3. Data Forgery;

* Penyerangan situs atau e-mail melalui

4. Cyber Espionage;virus atau spamming.
5. Cyber Sabotage and Extortion;
6. Offense Against Intellectual Property;
7. Infringement of Privacy.

Sistem keamanan yang berkaitan dengan Tipenya cybercrime menurut Philip masalah keuangan dan e-commerce:
1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Data keuangan dapat dicuri atau diubah oleh
3. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.intruder atau hacker;
4. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus,
5. Dana atau kas disalahgunakan oleh petugas menambah, menjadikan tidak terjangkau, dengan tujuan yang memegangnya; kepentingan pribadi atau orang lain.
6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama
7. Pemalsuan uang; mengenai data yang harus dirahasiakan.
8. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau
9. Seseorang dapat berpura-pura sebagai orang sah dengan cara tidak sah, mengubah input data atau output data.
10. To frustate data communication atau penyia-nyiaan data komputer. lain dan melakukan transaksi keuangan atas.
11. Software piracy, yaitu pembajakan software terhadap hak cipta yang nama orang lain tersebut. dilindungi Hak atas Kekayaan Intelektual (HaKI).

Beberapa kendala di internet akibat lemahnya Masalah keamanan berhubungan sistem keamanan komputer (Bernstein et.al.,dengan lingkungan hukum:1996):
1. Kata sandi seseorang dicuri ketika terhubung ke sistem
2. Kekayaan intelektual (intellectual property) jaringan dan ditiru atau digunakan oleh pencuri dibajak.
3. Hak cipta dan paten dilanggar dengan
4. Jalur komunikais disadap dan rahasia perusahaan pun melakukan peniruan dan atau tidak membayar dicuri melalui jaringan komputer royalti.
5. Terjadi pelanggaran terhadap ketentuan
6. Sistem informasi dimasuki (penetrated) oleh pengacau penggunaan teknologi tertentu.(intruder).
7. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
8. Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.
9. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.

Kejahatan menggunakan sarana komputer Ancaman terhadap Penggunaan Internet (Bainbridge,1993) : (Bernstein et.al., 1996):
1. Menguping (eavesdropping);
2. Memasukkan instruksi yang tidak sah;
3. Menyamar (masquerade);
4. Perubahan data input;
5. Pengulang (reply);
6. Perusakan data;
7. Manipulasi data (data manipulation);
8. Komputer sebagai pembantu kejahatan;
9. Kesalahan Penyampaian (misrouting);
10. Akses tidak sah terhadap sistem komputer.
11. Pintu jebakan atau kuda Trojan (trapdoor);
12. Virus (viruses);
13. Pengingkaran (repudoition);
14. Penolakan Pelayanan (denial of service).

Faktor Penyebebab Cybercrime & Empat Ruang Lingkup Kejahatan Komputer

•Segi teknis, adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling

1.Komputer sebagai instrumen untuk melakukan kejahatan terhubungnya antara jaringan yang satu dengan jaringan yang lain tradisional, seperti digunakan untuk melakukan pencurian, memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak penipuan, dan pemalsuan melalui internet, di samping kejahatan meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain. lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain.

• Segi sosioekonomi, adanya cybercrime merupakan produk ekonomi. Isu global

2.Komputer dan perangkatnya sebagai objek penyalahgunaan, di yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan mana data-data di dalam komputer yang menjadi objek kejahatan jaringan (security network) keamanan jaringan merupakan isu global yang
dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secara muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara tidak sah, yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.

3.Penyalahgunaan yang berkaitan dengan komputer atau data ini, memasuki tahun 2000 akan terjadi berupa isu virus Y2K yang akan yang dimaksud dengan penyalahgunaan di sini yaitu manakala menghilangkan atau merusak data atau informasi. Hal tersebut tentu saja komputer dan data-data yang terdapat di dalam komputer membuat kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal, digunakan secara ilegal atau tidak sah dan sebagainya, yang pada akhirnya mereka sibuk mencari solusi cara menghindarinya. Sehingga hal tersebut menjadi ladang para penyedia jasa.

4.Unauthorized acquisition, disclosure or use of information and teknologi informasi untuk membuat perangkat atau program untuk data, yang berkaitan dengan masalah penyalahgunaan hak akses menanggulanginya, yang pada akhirnya kenyataannya ancaman tersebut tidak
dengan cara-cara yang ilegal pernah terjadi.

* Kriminalitas di Internet (Cybercrime)

* Motif Kejahatan di Internet

* Kriminalitas dunia maya (cybercrime) atau kriminalitas

• Motif intelektual, yaitu kejahatan yang dilakukan di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik hanya untuk kepuasan pribadi dan menunjukkan yang menyerang fasilitas umum di dalam cyberspace bahwa dirinya telah mampu untuk merekayasa ataupun kepemilikan pribadi. Secara teknik tindak dan mengimplementasikan bidang teknologi pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing informasi memiliki karakteristik tersendiri.

• Motif ekonomi, politik, dan kriminal, yaitu perbedaan utama antara ketiganya adalah kejahatan yang dilakukan untuk keuntungan keterhubungan dengan jaringan informasi publik
(internet). pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Sumber :
http://okiverdiana.blogspot.com/2010/03/jenis-jenis-ancaman-di-bidang-it-dan.html

http://resse0406.blogspot.com/2011/02/jelaskan-dengan-lengkap-kasus-kasus.html

Share122Tweet76
kahfiehudson

kahfiehudson

Related Posts

Ga Jelas

Prosedur Pendirian Bisnis, Kontrak Kerja, dan Prosedur Pengadaan, Kontak Bisnis, Pakta Integritas

May 24, 2014

Prosedur Pendirian Bisnis Untuk membentuk sebuah badan usaha kita harus melewati beberapa prosedur terlebih dahulu. Pada penulisan kali ini mari kita diskusikan prosedur dan sedikit pengetahuan yang manyangkut pendirian badan usaha atau bisnis. Sebelum melangkah lebih jauh, terlebih dahulu...

Ga Jelas

Jelaskan Pokok-Pokok Pikiran dalam RUU ITE

April 20, 2014

Pokok pikiran dalam UU Informasi dan Transaksi Elektronik (ITE), terdapat dalam pasal – pasal di bawah ini : - Pasal 8 Pengakuan Informasi Elektronik -Pasal 9 Bentuk Tertulis- Pasal 10 Tanda tangan- Pasal 11 Bentuk Asli & Salinan- Pasal 12...

Ga Jelas

Jelaskan Keterbatasan UU Telekomunikasi dalam Mengatur Penggunaan Teknologi Informasi

April 20, 2014

Didalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989...

Ga Jelas

Jelaskan Ruang Lingkup UU tentang Hak Cipta & Jelaskan Prosedur Pendaftaran HAKI di DEPKUMHAM

April 20, 2014

Jelaskan Ruang Lingkup UU tentang Hak Cipta Hak eklusif bagi pencipta atas pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaanya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku adalah pengertian HAK CIPTA...

Comments 2

  1. Pingback: ETIKA, CIRI-CIRI, ANCAMAN PROFESI IT | saksi bisu dunia perkuliahan
  2. tehnik komputer jaringan says:
    10 years ago

    Thanks , I have just been looking for information approximately this subject
    for ages and yours is the best I’ve found out till now. But, what
    about the conclusion? Are you certain about the supply?

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

About Me

Kahfie Site

Kahfi Alfarisi Firdaus

Blogger & Traveler

Hello & welcome to my blog! My name is Kahfi and I'm a independent blogger with a passion for sharing about IT and much more.

Categories

Popular

  • Membuat DNS Anti Porn Menggunakan Bind RPZ Part 1

    Membuat DNS Anti Porn Menggunakan Bind RPZ Part 1

    1406 shares
    Share 562 Tweet 352
  • Penyebab Satria FU Mati Kelistrikan

    852 shares
    Share 341 Tweet 213
  • Contoh Draft Kontrak kerja untuk Proyek TI (Teknologi Informasi)

    768 shares
    Share 307 Tweet 192
  • Aktifasi Google Safe Search Pada Bind RPZ (Part2)

    669 shares
    Share 268 Tweet 167
  • Cara Membongkar Laptop Asus A42JC

    668 shares
    Share 267 Tweet 167

Instagram

    The Instagram Access Token is expired, Go to the Customizer > JNews : Social, Like & View > Instagram Feed Setting, to refresh it.
  • Home
  • About Me
  • Services
  • Contact Me

© Copyright 2022 Kahfie Site.

No Result
View All Result
  • Home
  • About Me
  • Services
  • Contact Me