Cybercrime

December 02, 2015

Cybercrime merupakan salah satu ancaman terbesar yang dihadapi negara kita dan memiliki hubungan yang sangat besar bagi keamanan nasional kita, kemakmuran ekonomi, dan keamanan publik. Ancaman yang datang, hadir bersamaan dengan kecepatan perkembangan teknologi yang ada. Hal ini membuat penegak hukum bekerja ekstra untuk mengurangi bahkan memberantas cybercrime ini

Jenis Cybercrime

Terdapat beberapa kejahatan atau cybercrime yang dapat digolongkan berdasarkan aktivitas yang sering dilakukan, di bawah ini merupaan rangkuman dari berbagai kejahatan dunia maya dari berbagai sumber, yaitu:
  • Unauthorized Access

  • Kejahatan ini terjadi ketika seseorang masuk ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem. Contoh: Probing dan Port.

  • Illegal Contents

  • Kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau mengganggu ketertiban masyarakat umum. Contohnya adalah penyebaran pornografi atau berita palsu.

  • Virus

  • Virus yang dimaksud adalah penyebaran yang disengaja. Pada umumnya penyebaran virus dilakukan melalui e-mail.

  • Data Forgery

  • Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

  • Cyber Espionage, Sabotage, dan Extortion

  • Cyber esponage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

    Sabotage dan exortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer, atau sistem jaringan yang terhubung dengan internet.

  • Cyberstalking

  • Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer dengan menggunakan e-mail yang dilakukan secara berulang. Kejahatan ini menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan internet.

  • Carding

  • Kejahatan ini dilakukan untuk mendapatkan nomor kartu kredit milik orang lain yang digunakan dalam transaksi perdagangan di internet.

  • Hacking dan Cracking

  • Hacking berbeda dengan cracking, jika hacking mengacu pada seseorang yang memiliki minat bedar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya, maka cracking adalah sebaliknya, memiliki lingkup yang sangat luas, mulai dari pembajakan akun milik orang lain, pembajakan situs web, probing, menyebarkan virud, hingga pelumpuhan target sasaran (Denial of Service).

  • Cybersquatting dan Typosquatting

  • Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

    Sedangkan typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.

  • Hijacking

  • Salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain, yang paling sering terjadi adalah software privacy atau pembajakan perangkat lunak.

  • Cyber Terorism

  • Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintahan atau militer.
Metode Cybercrime
  • Spoofing

  • Spoofing merupakan kegiatan pemalsuan dengan metode seorang hacker memalsukan identitas seseorang hingga berhasil login secara ilegal ke dalam suatu jaringan komputer yang seolah-olah seperti pengguna yang asli.

  • Scanner

  • Scanner merupakan sebuah program dengan metode secara otomatis mendeteksi kelemahan sebuah komputer pada jaringan komputer lokal ataupun jaringan komputer dengan lokasi berjauhan. Sehingga dengan adanya metode ini, seseorang yang berada di Inggris dapat dengan mudah menemukan kelemahan dari server yang berada di Amerika sekalipun tanpa harus meninggalkan ruangannya.

  • Sniffer

  • Sniffer yang juga dikenal dengan network analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti ethernet, TCP/IP, IPX, dan lainnya.

  • Password Cracker

  • Sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistem pengamanan password itu sendiri.

  • Destructive Devices

  • Sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data, diantaranya Trojan Horse, Worms, E-mail Bombs, Nukes, dan lainnya.
Contoh Kasus

Waspada, Hacker Kini Incar Mainan Anak-anak
By Iskandar on 01 Des 2015 at 20:25 WIB

Mainan anak buatan VTech Holdings Ltd (huffingtonpost.com)
Liputan6.com, Jakarta - Database perusahaan pembuat mainan VTech Holdings Ltd dilaporkan tengah menghadapi serangan cyber. Menyoroti masalah yang berkembang, perusahaan yang berbasis di Hong Kong itu melakukan langkah-langkah kemanan cyber mendasar, seperti mengamankan data pelanggan elektronik.

Data-data VTech yang diretas, termasuk informasi pelanggan yang men-download permainan anak-anak, buku-buku, dan konten pendidikan lainnya. Pencurian data juga melibatkan informasi yang berkaitan dengan anak-anak.

VTech mengatakan, sekitar 5 juta akun pelanggan dan profil anak terkena dampaknya. Namun, mereka tidak membeberkan secara terpisah berapa jumlah profil orangtua dan anak-anak. Namun situs berita Motherbard melaporkan bahwa 4,8 juta data milik orangtua dan lebih dari 200.000 data anak-anak telah dicuri.

"Perusahaan kecil mungkin jarang menjadi target, tapi implikasinya bisa serius. Perusahaan besar biasanya menerapkan langkah-langkah keamanan yang lebih kuat, sementara perusahaan kecil menjadi targer yang relatif mudah untuk kejahatan cyver," kata Chief Technology Officer perusahaan keamanan FiteEye untuk wilayah Asia Pasifik, Bryce Boland.

Larry Salibra, pendiri dan kepala eksekutif crowd-sourced bug-testing platform, Pay4Bugs, menyarankan dalam kasus ini informasi yang seharusnya dikaburkan dan dipulihkan jika database diretas adalah password dan jawaban rahasia.

Salibra mengatakan, jenis langkha-langkah keamanan yang baik adalah yang tidak memerlukan banyak uang. Demikian seperti dikutip dari laman Huffington Post, Selasa (1/12/2015).

"Hal ini tampaknya menjadi tren. Produsen harware benar-benar tidak memerhatikan nilai dari keamanan software. Saya membayangkan mereka tidak melihat dampat positif langsung ke pokok permasalahan mereka," ujar Salibra.

(Isk/Cas)

Sumber:
http://www.justice.gov/usao/priority-areas/cyber-crime
http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/
http://tekno.liputan6.com/read/2379471/waspada-hacker-kini-incar-mainan-anak-anak

You Might Also Like

0 Coments

Pageviews

Instagram

Soon To Be ...