Kejahatan komputer sekarang-sekarang
ini sangat marak nya dan memiliki ber-bagai macam tipe dan ragam nya seiring
dengan bertumbuhan dunia internet, sebuah jaringan informasi global tanpa batas
wilayah Negara dalam bahasa inggris adalah world wide web. dimana akses
informasi melalui teknologi ini hanya memerlukan waktu sekian perdetik meskipun
jarak diantara komunikator terpisah antara benua,contoh nya seperti Threats
adalah Adware yang merupakan suatu program yang menampilkanmateri iklan kepada
pengguna komputer yang berpotensi berisi materi yang tidak diharapkan, adware
biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan
memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna
tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, dan
beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk
menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.
National Security Agency (NSA) dalam
dokuman Information Assurance Technical Framework (IATF) menggolongkan lima
jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1.
SeranganPasif
Termasuk di dalamnya analisa trafik,
memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan
informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif
data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan
pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya.
Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2.
Serangan Aktif
Tipe serangan ini berupaya membongkar
sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious
code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit,
penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi
jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga
denial-of-service, atau modifikasi data.
3.
Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat
dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini
bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe
serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak
sah.
4.
Orang
dalam
Serangan oleh orang di dalam
organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan
sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi
untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud
jahat dalam tipe serangan ini.
5.
Serangan
distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau
peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di
kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk
sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Kasus-kasus yang telah terjadi di
Indonesia akibat cyber crime, diantaranya :
a.
Penipuan
Lelang On-line
Cirinya harga sangat rendah (hingga
sering sulit dipercayai) untuk produk – produk yang diminati, penjual tidak
menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email,
menjanjikan produk yang sedang tidak tersedia.
·
Resiko
Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh
produk atau berbeda dengan produk yang diiklankan dan diinginkan.
·
Teknik
Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran
(escrow accounts services) seperti http://www.escrow.com dengan biaya sekitar
5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan
mengirimkannya ke penjual hanya setelah ada konfirmasi dari Pembeli bahwa
barang telah diterima dalam kondisi yang memuaskan.
b.
Penipuan
Saham On-line
Cirinya tiba – tiba Saham Perusahaan
meroket tanpa info pendukung yang cukup.
·
Resiko
Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut,
kehilangan seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk
menutup kerugian yang terjadi.
·
Teknik
Pengamanan antara lain http://www.stockdetective.com punya daftar negatif saham
– saham.
c.
Penipuan
Kartu Kredit (kini sudah menular di Indonesia)
Untuk penipuan kartu kredit terdapat
beberapa hal seperti,
·
Berciri,
terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan
Internet yang tidak pernah dipesan oleh kita.
·
Resiko
Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
·
Teknik
Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi
online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang
Western Union, atau pilih hanya situs – situs terkemuka saja yang telah
menggunakan Payment Security seperti VeriSign.
Untuk menindak lanjuti CyberCrime
tentu saja diperlukan CyberLaw (Undang – undang khusus dunia Cyber/Internet).
Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal
362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal
dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan
dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah
CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU
tentang transaksi secara elektronik), serta Electronic Communication Privacy
Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement
Act dan Telecommunication Service 1996.
Tidak ada komentar:
Posting Komentar