Kasus - Kasus Kejahatan Dunia Cyber ( Cyber Cryme)

Rabu, 02 Maret 2011

CyberCrime

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi.

Beberapa contoh kasus dari kejahatan Cyber (CyberCrime ) :

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Contoh Kasus :

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh cracker (Kompas, 11/08/1999). Beberapa waktu lalu, cracker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).

Modus :

Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Analisis Penyelesaian :

Memperketat pengamanan sistem dari sebuah jaringan komputer.Bisa dengan mengenkripsi password dan melakukan perubahan password secara berkala.Pengamanan atau tingkat keamanannya harus dilakukan secara berlapis agar sistem tersebut tidak gampang ditembus atau disusupi oleh pihak – pihak yang tidak berwenang.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum

Contoh Kasus :

Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

Modus :

Menghancurkan martabat atau harga diri dari suatu pihak dengan memasukkan informasi yang tidak benar ke internet, bisa juga kasus ini terjadi dengan maksud propoganda untuk melawan pemerintahan.

Analisis Penyelesaian :

Membuat sistem yang dapat membatasi atau meyaring setiap informasi yang akan diterbitkan atau di share melalui internet.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet

Contoh Kasus :

Pemalsuan dokumen – dokumen e-commerce

Modus :

Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.

Analisis Penyelasaian :

Kasus ini sering terjadi pada dokumen – dokumen e-commerce atau dokumen penjualan dari internet.Untuk menghindari kejahatan ini sebaiknya kita meneliti terlebih dahulu aplikasi penjualan yang ada di internet dengan mengecek langsung pihak yang bersangkutan.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Contoh Kasus :

Kegiatan mata – mata terhadap pihak lain dengan memasukki sistem jaringan komputer (computer network system).

Modus :

Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

Analisis Penyelesaian :

Membuat pengamanan berlapis pada sistem jaringan komputer agar aman dari pihak – pihak yang tidak berwenang atau penyusup.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet

Contoh Kasus :

Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku

Modus :

Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

Analisis Penyelesaian :

Menggunakan antivirus atau anti spyware untuk pengamanan terhadap serangan virus – virus computer yang sengaja disebarkan dengan maksud untuk perusakan dari sebuah system atau jaringan computer.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet

Contoh Kasus :

Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Modus :

Meniru hak akses atas kekayaan intelektual dari sebuah pihak melalui internet.

Analisis Penyelesaian :

Membuat keamanan hak akses,sehingga pihak asing tidak dapat meniru atau meng-copy apa yang menjadi otoritas pemilik.

7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.

Contoh Kasus :

Pembobolan kartu kredit atau Atm

Modus :

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Analisis Penyelasaian :

Mengganti nomor pin ATM atau kartu kredit secara berkala dan menjaga kerahasiaannya.Mengecek tempat atau sarana kita dalam memanfaatkan ATM atau kartu kredit terlebih dahulu agar terhindar dari kejahatan cyber ini.

8. Internet Piracy


Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral.



Contoh Kasus :


- Pembobolan BRI cabang Brigjen Katamso Yogyakarta, 15 September –

12 Desember 1982;


- Pembobolan BNI New York, 31 Desember 1986;


- Pembobolan BDN cabang Bintaro Jaya, 1988;


- Pembobolan Bank Danamon pusat, 1998;


- Pembobolan Bank Danamon Glodok Plaza, 1990;


- Pembobolan BRI cabang Jatinegara Timur, 1991;


- Percobaan pembobolan Union Bank of Switzerland di London, 1988;


- Pembajakan mapping products milik Loxtech, Ltd. oleh

Thaimapguide.com.

Modus :

Perbuatan-perbuatan kejahatan cyber dalam beberapa kasus umumnya dilakukan oleh orang dalam (insider) atau mereka yang pernah bekerja pada suatu instansi yang mempunyai peralatan komputer, telekomunikasi, dan informasi baik berupa hardware, software maupun brainware dan rasa keingintahuan yang tinggi.

Analisis Penyelesaian :

Menjaga keamanan data dan informasi dari pihak – pihak yang tidak berwenang.Menutup kode sumber agar pihak yang ingin bermaksud jahat tidfak bisa meng-copy atau pun melakukan pelanggaran terhadap hak cipta ( pembajakkan ).

Referensi :

www.google.com

www.wikipedia.com

0 komentar:

Posting Komentar