- Back to Home »
- Tugas »
- Tugas 2 Etika & Profesionalisme
Posted by : Unknown
Senin, 28 Maret 2016
MODUS-MODUS KKEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan
Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia
internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif
dari dunia maya ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negatif pun tidak bisa dihindari.
Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
CyberCrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus
CybeCrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email, dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil
dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadikan ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
JENIS-JENIS ANCAMAN MELALUI IT
Jenis-jenis ancaman melalui
teknologi informasi antara lain :
Serangan Pasif : Termasuk di
dalamnya analisa trafik, memonitor
komunikasi terbuka, memecah kode trafik
yang dienkripsi, menangkan
informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap
secara pasif data-data di jaringan ini bertujuan
mencari celah sebelum menyerang. Serangan pasif bisa
memaparkan informasi atau
data tanpa sepengetahuan pemiliknya.
Contoh serangan pasif ini adalah
terpaparnya informasi kartu kredit.
Serangan Aktif : Tipe
serangan ini berupaya
membongkar sistem pengamanan,
misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri
atau memodifikasi informasi. Sasaran
serangan aktif ini
termasuk penyusupan ke
jaringan backbone, eksploitasi
informasi di tempat
transit, penetrasi elektronik,
dan menghadang ketika pengguna
akan melakukan koneksi jarak
jauh. Serangan aktif ini
selain mengakibatkan terpaparnya
data, juga denial-of-service, atau
modifikasi data.
Serangan jarak dekat : Dalam jenis
serangan ini, hacker
secara fisik berada
dekat dari peranti jaringan, sistem atau fasilitas infrastruktur.
Serangan ini bertujuan memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak
dekat ini biasanya dilakukan dengan
masuk ke lokasi secara tidak sah.
Orang dalam : Serangan oleh orang di dalam organisasi ini
dibagi menjadi sengaja dan tidak
sengaja. Jika dilakukan
dengan sengaja, tujuannya
untuk mencuri, merusak
informasi, menggunakan informasi
untuk kejahatan atau
memblok akses kepada
informasi. Serangan orang
dalam yang tidak
disengaja lebih disebabkan
karena kecerobohan pengguna,
tidak ada maksud jahat dalam tipe serangan ini.
Serangan distribusi : Tujuan serangan ini adalah memodifikasi
peranti keras atau peranti lunak pada saat
produksi di pabrik
sehingga bisa disalahgunakan di
kemudian hari. Dalam
serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka
celah keamanan yang bisa dimanfaatkan
untuk tujuan ilegal.
KASUS-KASUS CYBER CRIME
Fake Site : Kejahatan ini
dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang
yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi
seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs
aslinya.
Membajak situs : Ini merupakan
salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal
dengan istilah deface, kejahatan ini dapat dilakukan dengan mengekploitasi
lubang keamanan.
Pencurian dan penggunaan account Internet
milik orang lain : Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Probing dan port scanning : Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai
program yang digunakan untuk melakukan probing atau port scanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenisoperating system yang digunakan.
Virus : Seperti halnya di tempat
lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan
dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus
tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan.
Denial of Service (DoS) dan
Distributed DoS (DDos) attack : DoS attack merupakan serangan yang bertujuan
untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan
layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan
data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja.
Kejahatan yang berhubungan dengan
nama domain: Nama domain (domain name) digunakan untuk mengidentifikasi
perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo
karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain
adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan
lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama
domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama
domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini
adalah typosquatting.