1.
Cybercrime
cybercrime
adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit, confidence
fraud, penipuan identitas, pornografi anak, dll.
aspek
dari cybercrime sendiri dapat di bagi menjadi 5,yaitu:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
dari ke-5 aspek itu cybercrime dapat diklasifikasikan
menjadi:
1. Cyberpiracy : Penggunaan teknologi
komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan
informasi atau software tersebut lewat teknologi komputer.dapat di contohkan
pembajakan software legal
2. Cybertrespass : Penggunaan teknologi
komputer untuk meningkatkan akses pada system computer suatu organisasi atau
individu.dicontohkan hacking.exploit sytem dan seluruh kegiatan yang
berhubungan dengannya.
3. Cybervandalism : Penggunaan
teknologi komputer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data di sistem komputer.di contohkan
virus,trojan,worm,metode DoS,Http Attack,BruteForce Attack n sebangsanya.
dari klasifikasi kejahatan dunia maya di atas
kita dapat mengetahui Jenis-jenis ybercrime berdasarkan jenis
aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia
sendiri ato di negara lain,yaitu:
1. Cyber Espionage.Merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang
dapat kita sebut sebagai spyware.
2. Infringements of Privacy.Kejahatan ini ditujukan terhadap
informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
3. Data Forgery.Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku.
4. Unauthorized Access to Computer
System and Service.Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang
ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh
lainnya.
5. Cyber Sabotage and Extortion.Merupakan kejahatan yang paling
mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyber-terrorism.
6. Offense against Intellectual
Property.Kejahatan ini ditujukan terhadap
Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai
contoh adalah peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs
mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah
situs milik perusahaan travel online.
7. Illegal Contents.Merupakan kejahatan dengan
memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum
selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah
institusi kesehatan swasta dia di seret ke meja hijau.
8. Carding.Adalah kejahatan dengan menggunakan teknologi computer
untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapat merugikan orang tersebut baik materil maupun non materil.dalam artian
penipuan kartu kredit online.
9. Cracking.Kejahatan dengan menggunakan teknologi computer yang
dilakukan untuk merusak system keamanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang
sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang
Cracker identik dengan orang yang mampu merubah suatu karakteristik
dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati
padahal program itu merupakan program legal dan mempunyai hak cipta intelektual
2. Keamanan
Data
Seiring dengan pesatnya penggunaan internet dalam berbagai
macam aplikasi membuat bebepara pihak ingin memanfaatkan internet untuk tujuan
yang tidak benar. Tindakan-tindakan kejahatan di internet menjadi marak.
Kejahatan di internet sering disebut juga sebagai cybercrime. Contoh kejahatan
di internet antaralain :
• Membobol rekening
• Merusak website orang lain
• Mencuri password dan username yang bukan hak milik. Ada beberapa hal yang bisa kita lakukan agar terhindar dari pihak yang melakukan cybercrime
1. Jangan meningkalkan komputer ketika sedang transakai
2. Pasanglah antivirus
3. Guakan komputer pribadi untuk melakakan transaki
4. Jaga informasi yang penting tentang username, password, PIN milik kita
• Membobol rekening
• Merusak website orang lain
• Mencuri password dan username yang bukan hak milik. Ada beberapa hal yang bisa kita lakukan agar terhindar dari pihak yang melakukan cybercrime
1. Jangan meningkalkan komputer ketika sedang transakai
2. Pasanglah antivirus
3. Guakan komputer pribadi untuk melakakan transaki
4. Jaga informasi yang penting tentang username, password, PIN milik kita
Macam- macam Kemanan Data
·
Internet Firewall
Firewall merupakan suatu
cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router,
atau local area network (LAN).
·
Kriptografi
Berasal dari akar kata Yunani
kryptos dan gráphō, yang mempunyai arti "tulisan tersembunyi", telah
ada hampir sepanjang kata-kata tertulis. Sepanjang masa, keuntungan dalam
pertempuran antara ahli kriptologi (pembuat kode) dan cryptanalysts (pemecah
kode) telah berpindah tangan berkali-kali. Peristiwa berikut ini adalah
beberapa yang paling penting dalam sejarah perkembangan kriptografi.
Abad ke-5 SM - Digunakannya kriptografi oleh Jendral Spartan
untuk bertukar pesan rahasia menggunakan pita sempit membungkus perkamen sekitar
staf silinder dikenal sebagai scytale, kemudian menyalin pesan mereka pada
papirus. Pesan hanya dapat dibaca saat papirus adalah ulang luka di sekitar
scytale ketebalan yang sama. Ini adalah penggunaan yang tercatat paling awal
apa yang sekarang dikenal sebagai cipher transposisi.
· SSL(Secure Socket Layer)
SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah
data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk
dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika
perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan,
data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya
dikirimkan ke klien di atasnya.
Metode Hacking:
Metode Hacking Sniffing
Yang menjadi sasaran dari metode sniffing ini adalah para netter
yang menggunakan jaringan WIFI. Dengan menggunakan tool khusus seseorang dengan
mudah meningtip lalu lintas data pada sebuah jaringan WIFI. Sementara ini tool
yang populer digunakan adalah Cain and Abel.
Untuk menjaga keamanan akun anda jangan sembarangan membuka akun
anda pada hotspot umum yang kurang terpercaya. Selain itu jika anda menggunakan
Windows 7 anda bisa men-setting koneksi anda pada Public Network.
Metode Hacking Phising
Tehnik ini merupakan cara hacking dengan memalsukan halaman dimana
kita mendaftarkan sebuah akun. Halaman yang sering dipalsukan adalah halaman
facebook, twitter, yahoo, dan gmail. Dengan melakukan setting tertentu melalui
halaman tersebut seorang user bisa login ke dalam halaman yang asli dan
secara otomatis mengirim data username dan password ke dalam data base
mereka ( para hacker ).
Untuk terhindar dari Hacking jenis ini anda harus jeli melihat
alamat halaman yang ingin anda masuki. Misalnya anda anda ingin login ke
facebook, maka anda harus memastikan bahwa alamat pada bar browser anda adalah
http://www.facebook.com. Atau jika anda ingin login ke yahoo maka pastikan
bahwa url dari halaman anda adalah http://www.yahoo.com atau
http://www.yahoo.co.id, begitu juga dengan halaman yang lainnya.
Hati hatilah jika anda membuka link dari email yang tidak
memperlihatkan url aslinya. Selain itu, anda juga harus hati hati jika anda
menggunakan internet di warnet, ketika pertama kali anda membuka browser
biasanya anda di direct rangsung pada sebuah halaman. Hati hatilah, karena bisa
saja halaman yang dibuat default tersebut merupakan halaman palsu. Alangkah
baiknya anda mengetik sendiri url untuk membuka halaman yang anda inginkan pada
bar browser anda.
Metode Hacking Rekayasa sosial (Social
engineering)
Social engeneering merupakan metode hacking yang sangat ampuh dan
mudah. Tehnik ini tidak usah menggunkan tool apa pun, seorang hacker yang
menggunakan tehnik ini hanya bermodalkan pendekatan dan keakraban dengan
targetnya. Dengan bermodalkan keakraban tersebut seorang hacker berusaha
mengorek inforrmasi tentang targetnya. Nah setelah sang hacker memperoleh
informasi yang ia butuhkan, maka mulailah ia menjalankan aksinya. Dalam
pencurian password biasanya sang hacker menggunakan informasi yang ia peroleh
untuk mereset password targetnya dengan menjawab beberapa pertanyaan kemanan
yang diisi pada waktu pembuatan akun.
Agar password anda tetap terjaga berhati hatilah dalam menjaga
kerahasiaan akun anda. Termasuk terhadap orang yang sangat anda kenal sekali
pun.
Itulah empat kegiatan hacking yang harus kita waspadai. Jangan
sekali kali anda menganggap remeh kegiatan hacking seperti ini, karena bisa
saja sangat membahayakan bagi anda. Mungkin akun anda tidak begitu berharga,
namun bila disalah-gunakan akn berdampak sangat tidak baik bagi anda. Seperti
yang di alami oleh Butet Jajang C. Noer, Akun YMnya disalah gunakan oleh orang
yang tak dikenal, dengan menggunakan akun YM tersebut sang hacker berhasil
mengelabui dan meminta Butet Karteradjasa untuk mengirim uang sebesar 2
juta terhadap rekening seorang yang tak dikenal.
0 komentar:
Posting Komentar