Sabtu, 25 Mei 2013

6 Tipe Kejahatan Komputer yang Selalu Mengancam


Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini, dalam beberapa literatur dan prakteknya dapat dikelompokkan ke dalam beberapa bentuk, antara lain.

Illegal Access (Akses Tanpa Izin ke Sistem Komputer)
Dengan sengaja dan tidak berhak, melakukan akses secara tidak sah terhadap seluruh ataupun sebagian dari sistem komputer orang lain, dengan maksud untuk mendapatkan data dan informasi ataupun maksud-maksud untuk memperoleh keuntungan lainnya. Biasanya kejahatan ini terjadi pada suatu sistem komputer yang dihubungkan dengan sistem komputer lain (network). Salah satu kejahatan ini yang sangat sering sekali terjadi, dikenal dengan sebutan hacking.
 Illegal Contents (Konten Tidak Sah)
Kejahatan dengan memasukkan data ataupun sebuah informasi ke internet tentang segala sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Kejahatan ini bisa berupa penyalahgunaan blog atau internet content melalui alamat-alamat situs yang dibuat oleh seseorang. Salah satu contohnya adalah dengan memasukkan informasi yang tidak jelas sumbernya yang dapat menghina, melecehkan, ataupun mencemarkan nama baik suatu instansi pemerintah, instansi swasta, agama, seseorang, dan lain sebagainya.
Data Forgery (Pemalsuan Data)
Kejahatan dengan memalsukan data pada dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen e-commerce dengan membuat seolah-olah ada salah ketik atau dibuat menyerupai aslinya sehingga dapat mengelabui korban. Misalnya seperti membuat sebuah alamat situswww.klikbcs.com untuk mendapatkan informasi nasabah BCA yang salah ketik ketika hendak untuk mengakses web aslinya di www.klikbca.com.
 Spionase Cyber (Mata-Mata)
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer (computer network system) dari pihak sasaran. Kejahatan ini sudah merupakan perang dunia maya untuk berbagai macam persaingan, seperti bisnis dan badan intelijen antar negara yang bertikai. Seperti yang diberitakan baru-baru ini, sebuah jaringan mata-mata elektronik yang berbasis utama di Cina telah menyusupi komputer-komputer kantor pemerintahan di seluruh dunia termasuk di dalamnya komputer milik kementerian luar negeri dan kedutaan serta semua orang yang terhubung dengan Dalai Lama, pemimpin spiritual Tibet.
Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan ke orang lain. Identity theft merupakan salah satu dari jenis kejahatan yang sering diikuti dengan kejahatan penipuan (fraud) dan data leakage. Pada skala yang lebih besar, definisi pencurian identitas termasuk kasus dimana seseorang yang memiliki akses ke data pribadi banyak orang lalu menjual seluruh database untuk seseorang atau sindikat yang akan mengubah data itu menjadi keuntungan untuk penipuan. Misalnya seperti penipuan kartu kredit dalam skala besar, pembobolan ATM, dimana banyak orang menjadi korban.
Misuse of Devices (Penyalahgunaan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau dengan cara yang lain untuk kepentingan tersebut, dimana di dalamnya termasuk peralatan, program komputer, password komputer, pass key, key code, serial number, ataupun data sejenisnya untuk memperoleh keuntungan seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses yang tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan melawan hukum yang lainnya. Salah satu contohnya adalah dengan memperjualbelikan serial number, CD key, atau meng-crack sebuah program untuk diperjualbelikan secara tidak sah.
Beberapa dari enam poin kejahatan komputer seperti yang disebutkan di atas, dapat Anda lakukan dengan panduan dari materi buku ini. Oleh sebab itu, penulis menjelaskan semua tindakan-tindakan di atas secara jelas supaya Anda dapat menjadikan materi buku ini sebagai bahan pelajaran dan tidak dipergunakan untuk melanggar hukum.
Sumber: buku The Genius, Hacking Sang Pembobol Data
Penulis: Muzammil Sanusi
Penerbit: Elex Media Komputindo

Tidak ada komentar:

Posting Komentar