Berkembangnya jaman tidak luput juga perkebangan
teknologi yang sangat pesat dan canggih. semakin canggihnya teknologi khususnya
teknologi informasi sehingga banyak kejahatan atau ancaman-ancaman yang timbul.
sebelum menanggulanginya kita harus tau jenis ancaman apa yang diguna seseorang
atau sekelompok yang tidak bertanggung jawab.
Jadi dalam pembahsan ini akan dijelaskan jenis-jenis
ancaman yang sering terjadi dalam TI. ancaman-ancaman itu ialah :
1.
Unauthorized
Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
2.
Illegal
Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet.
4.
Cyber
Espionage
Merupakan kejahatan yang memanfaatkan jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5.
Cyber
Espionage
Merupakan kejahatan yang memanfaatkan jaringan
Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6.
Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet.
7.
Infringements
of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril.
karakteristik dari setiap ancaman yang muncul kita
dapat mudah untuk mencegah hal-hal yang tidak diinginkan yang timbul dari
ancaman-ancaman tersebut.
Contoh kasusnya sekarang banyak penjahat-penjahat TI
yang menyerang komputer kita. Contohnya menyerang sistem komputer, berikut salah
satu contohnya yaitu :
1.
Probing dan
port scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke server
yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa
saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan. Masih banyak kejahatan yang dilakukan para penjahat
lakukan dalam dunia IT dan banyak juga modus operandinya yang dilakukan. maka
hati-hatilah jika kita menggunakan IT.
2.
Deface
Istilah ini biasa disebut Membajak Situs Web bagi
orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki.
Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam
web tersebut.
3.
Pencurian
Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan
“korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data
kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk
kepentingan pribadi “korban”.
4.
Virus
Kejahatan ini dilakukan dengan cara memasukan virus
melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu
akan menyebar ke dalam komputer dari sang “korban” yang menyebabkan sistem dari
komputer korban akan rusak.