KEJAHATAN INTERNET ( CYBERCRIME )


Angga Prasetyo | 20.39 |


  1.    Cybercrime
cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
aspek dari  cybercrime sendiri dapat di bagi menjadi 5,yaitu:
1.      Ruang lingkup kejahatan
2.      Sifat kejahatan
3.      Pelaku kejahatan
4.      Modus kejahatan
5.      Jenis kerugian yang ditimbulkan
dari ke-5 aspek itu cybercrime dapat diklasifikasikan menjadi:
1.      Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.dapat di contohkan pembajakan software legal
2.      Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada system computer suatu organisasi atau individu.dicontohkan hacking.exploit sytem dan seluruh kegiatan yang berhubungan dengannya.
3.      Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer.di contohkan virus,trojan,worm,metode DoS,Http Attack,BruteForce Attack n sebangsanya.
dari klasifikasi kejahatan dunia maya di atas  kita  dapat mengetahui Jenis-jenis ybercrime berdasarkan jenis aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia sendiri ato di negara lain,yaitu:
1.      Cyber Espionage.Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
2.      Infringements of Privacy.Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
3.      Data Forgery.Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.      Unauthorized Access to Computer System and Service.Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
5.      Cyber Sabotage and Extortion.Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6.      Offense against Intellectual Property.Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft  yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
7.      Illegal Contents.Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.
8.      Carding.Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
9.      Cracking.Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker  identik dengan orang  yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual
   2.      Keamanan Data
Seiring dengan pesatnya penggunaan internet dalam berbagai macam aplikasi membuat bebepara pihak ingin memanfaatkan internet untuk tujuan yang tidak benar. Tindakan-tindakan kejahatan di internet menjadi marak. Kejahatan di internet sering disebut juga sebagai cybercrime. Contoh kejahatan di internet antaralain :
• Membobol rekening
• Merusak website orang lain
• Mencuri password dan username yang bukan hak milik. Ada beberapa hal yang bisa kita lakukan agar terhindar dari pihak yang melakukan cybercrime
1. Jangan meningkalkan komputer ketika sedang transakai
2. Pasanglah antivirus
3. Guakan komputer pribadi untuk melakakan transaki
4. Jaga informasi yang penting tentang username, password, PIN milik kita


Macam- macam Kemanan Data

·         Internet Firewall
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN).

·         Kriptografi

Berasal dari akar kata Yunani kryptos dan gráphō, yang mempunyai arti "tulisan tersembunyi", telah ada hampir sepanjang kata-kata tertulis. Sepanjang masa, keuntungan dalam pertempuran antara ahli kriptologi (pembuat kode) dan cryptanalysts (pemecah kode) telah berpindah tangan berkali-kali. Peristiwa berikut ini adalah beberapa yang paling penting dalam sejarah perkembangan kriptografi.
Abad ke-5 SM - Digunakannya kriptografi oleh Jendral Spartan untuk bertukar pesan rahasia menggunakan pita sempit membungkus perkamen sekitar staf silinder dikenal sebagai scytale, kemudian menyalin pesan mereka pada papirus. Pesan hanya dapat dibaca saat papirus adalah ulang luka di sekitar scytale ketebalan yang sama. Ini adalah penggunaan yang tercatat paling awal apa yang sekarang dikenal sebagai cipher transposisi.

·         SSL(Secure Socket Layer)

SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.
Metode Hacking:

Metode Hacking Sniffing

Yang menjadi sasaran dari metode sniffing ini adalah para netter yang menggunakan jaringan WIFI. Dengan menggunakan tool khusus seseorang dengan mudah meningtip lalu lintas data pada sebuah jaringan WIFI. Sementara ini tool yang populer digunakan adalah Cain and Abel.
Untuk menjaga keamanan akun anda jangan sembarangan membuka akun anda pada hotspot umum yang kurang terpercaya. Selain itu jika anda menggunakan Windows 7 anda bisa men-setting koneksi anda pada Public Network.

Metode Hacking Phising

Tehnik ini merupakan cara hacking dengan memalsukan halaman dimana kita mendaftarkan sebuah akun. Halaman yang sering dipalsukan adalah halaman facebook, twitter, yahoo, dan gmail. Dengan melakukan setting tertentu melalui halaman tersebut seorang user bisa login ke dalam halaman yang asli  dan secara otomatis  mengirim data username dan password ke dalam data base mereka ( para hacker ).
Untuk terhindar dari Hacking jenis ini anda harus jeli melihat alamat halaman yang ingin anda masuki. Misalnya anda anda ingin login ke facebook, maka anda harus memastikan bahwa alamat pada bar browser anda adalah http://www.facebook.com. Atau jika anda ingin login ke yahoo maka pastikan bahwa url dari halaman anda adalah http://www.yahoo.com atau http://www.yahoo.co.id, begitu juga dengan halaman yang lainnya.

Hati hatilah jika anda membuka link dari email yang tidak memperlihatkan url aslinya. Selain itu, anda juga harus hati hati jika anda menggunakan internet di warnet, ketika pertama kali anda membuka browser biasanya anda di direct rangsung pada sebuah halaman. Hati hatilah, karena bisa saja halaman yang dibuat default tersebut merupakan halaman palsu. Alangkah baiknya anda mengetik sendiri url untuk membuka halaman yang anda inginkan pada bar browser anda.

Metode Hacking Rekayasa sosial (Social engineering)

Social engeneering merupakan metode hacking yang sangat ampuh dan mudah. Tehnik ini tidak usah menggunkan tool apa pun, seorang hacker yang menggunakan tehnik ini hanya bermodalkan pendekatan dan keakraban dengan targetnya. Dengan bermodalkan keakraban tersebut seorang hacker berusaha mengorek inforrmasi tentang targetnya. Nah setelah sang hacker memperoleh informasi yang ia butuhkan, maka mulailah ia menjalankan aksinya. Dalam pencurian password biasanya sang hacker menggunakan informasi yang ia peroleh untuk mereset password targetnya dengan menjawab beberapa pertanyaan kemanan yang diisi pada waktu pembuatan akun.

Agar password anda tetap terjaga berhati hatilah dalam menjaga kerahasiaan akun anda. Termasuk terhadap orang yang sangat anda kenal sekali pun.
Itulah empat kegiatan hacking yang harus kita waspadai. Jangan sekali kali anda menganggap remeh kegiatan hacking seperti ini, karena bisa saja sangat membahayakan bagi anda. Mungkin akun anda tidak begitu berharga, namun bila disalah-gunakan akn berdampak sangat tidak baik bagi anda. Seperti yang di alami oleh Butet Jajang C. Noer, Akun YMnya disalah gunakan oleh orang yang tak dikenal, dengan menggunakan akun YM tersebut sang hacker berhasil mengelabui dan  meminta Butet Karteradjasa untuk mengirim uang sebesar 2 juta terhadap rekening  seorang yang tak dikenal.




0 komentar:

Posting Komentar