1. Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jaringan yang mereka masuki.
2. Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan sistem tersebut.
3. Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
4. Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap didalam sistem sang “korban”.
5. Cyber Sabotage and Extortion
“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
6. Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
7. Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.
Contoh Kasus Cyber Crime
- Membajak situs web
Pencurian dengan cara membajak situs web oleh orang yang biasa disebut
Cracker. Cara pencurian ini dengan cara mengubah user dan password
suatu web tersebut.
- Denial Of Service (DOS) dan Distributed Dos (DDOS) Attack
DOS attack adalah suatu kejahatan yang dapat membuat suatu system
tidak dapat berfungsi sebagai mana mestinya dan tidak dapat memberikan
pelayanan. DOS attack ini dapat membuat target tidak dapat memberikan
servis sehingga mendapatkan kerugian financial, contohnya ATM bank.
Sedangkan DDOS attack ini merupakan kejahatan yang menghasilkan efek
lebih dahsyat dari DOS attack.
- Pencurian Dengan Menggunakan Akun Internet Orang Lain
Dengan mencuri akun pelanggan secara tidak sah. Namun, pencurian ini
hanya mencuri informasi saja pada akun tersebut. Pemilik akun akan
merasa tidak kehilangan apapun, tetapi setelah informasi yang dimiliki
digunakan oleh orang yang mencuri, barulah pemilik akun merasakan
efeknya.
Sumber:
http://nurizzatiulfa.blogspot.com/2013/04/jenis-ancaman-melalui-it-dan-kasus.html
http://boimzenji.blogspot.com/2013/04/jenis-jenis-ancaman-thread-melalui-it.html
Tidak ada komentar:
Posting Komentar