Kejahatan computer dan internet, Dalam
Etika dan Bermasyarakat
1. Pengaruh komputer Pada Masyarakat
Aplikasi social dari komputern termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan.Dampak social ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer.Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang bias dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.
• Aplikasi komputer didalam masyarakat
Komputer memiliki banyak dampak yang menguntungkan dalam masyarakat ketika digunakan untuk menyelesaikan masalah kemanusiaan dan social. Aplikasi social yang dapat digunakan dalam komputer seperti diagnosa kedokteran, CAT, rencana program pemerintahan, kontrol kualitas dan pelaksanaan undang-undang. Komputer bias digunakan untuk mengontrol kejahatan melalui bermacam-macam pelaksanaan undang-undang atau hokum yang mengizinkan penegak hokum untuk mengidentifikasi dan bertindak cepatuntuk bukti dari kejahatan. Komputer juga digunakan untuk memantau tingkat polusi udara dan air.
• Pengaruh komputer pada pekerjaan dan hasil produksi
Pengaruh komputer pada pekerjaan dan halis produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.
• Pengaruh pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.
• Pengaruh pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.
• Pengaruh pada kebebasan
Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.
Pekerjaan dan Produktivitas
Aplikasi Sosial Individu Pribadi Persaingan Kualitas Hidup Kriminal Dampak Komputer Pada Masyarakat
1. Kejahatan Komputer
Kejahatan terhadap computer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna computer dan seseorang dapat mengambil keuntungan di akibatkan tersebut.
• Kejahatan computer pada bidang hukum
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.
• Contoh – contoh kejahatan komputer
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
9. Pelanggaran terhadap kebebasan
10. Pelanggaran trhadap undang – undang atau hukun internasional
• Sistem informasi dan kejahatan komputer
Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem akutansi haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum sistem tersebut dibangun dan merawat sistem keamanaannya.
Aplikasi social dari komputern termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan.Dampak social ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer.Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang bias dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.
• Aplikasi komputer didalam masyarakat
Komputer memiliki banyak dampak yang menguntungkan dalam masyarakat ketika digunakan untuk menyelesaikan masalah kemanusiaan dan social. Aplikasi social yang dapat digunakan dalam komputer seperti diagnosa kedokteran, CAT, rencana program pemerintahan, kontrol kualitas dan pelaksanaan undang-undang. Komputer bias digunakan untuk mengontrol kejahatan melalui bermacam-macam pelaksanaan undang-undang atau hokum yang mengizinkan penegak hokum untuk mengidentifikasi dan bertindak cepatuntuk bukti dari kejahatan. Komputer juga digunakan untuk memantau tingkat polusi udara dan air.
• Pengaruh komputer pada pekerjaan dan hasil produksi
Pengaruh komputer pada pekerjaan dan halis produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.
• Pengaruh pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.
• Pengaruh pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.
• Pengaruh pada kebebasan
Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.
Pekerjaan dan Produktivitas
Aplikasi Sosial Individu Pribadi Persaingan Kualitas Hidup Kriminal Dampak Komputer Pada Masyarakat
1. Kejahatan Komputer
Kejahatan terhadap computer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna computer dan seseorang dapat mengambil keuntungan di akibatkan tersebut.
• Kejahatan computer pada bidang hukum
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.
• Contoh – contoh kejahatan komputer
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
9. Pelanggaran terhadap kebebasan
10. Pelanggaran trhadap undang – undang atau hukun internasional
• Sistem informasi dan kejahatan komputer
Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem akutansi haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum sistem tersebut dibangun dan merawat sistem keamanaannya.
JENIS-JENIS KEJAHATAN
KOMPUTER DAN INTERNET
CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
VIRUS
Pada dasarnya, virus
merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan
maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau
lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi
atau keterlibatan “user” sebagai pengguna komputer.
OVERWRITING VIRUS
Merupakan penggalan
program yang dibuat sedemikian rupa untuk menggantikan program utama dari
sebuah program besar sehingga menjalankan perintah yang tidak semestinya.
PREPENDING VIRUS
Merupakan tambahan
program yang disisipkan pada bagian awal dari program utama sehingga pada saat
dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum
program yang sebenarnya.
BOOT SECTOR VIRUS
Merupakan program
yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram
penyimpan atau disket yang telah diformat. Pada umumnya, sebuah boot sector
virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses.
FILE INFECTOR VIRUS
Merupakan program
yang mampu memiliki kemampuan untuk melekatkan diri pada sebuah file
lain, yang biasanya merupakan file “executable”, sehingga sistem yang
menjalankan file tersebut akan langsung terinfeksi.
MULTIPARTITE VIRUS
Merupakan kombinasi
dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file
yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti
boot sector dari hard disk atau partition sector dari komputer tersebut.
MACRO VIRUS
Menjangkiti program
“macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk
“global setting” seperti pada template Microsoft Word) sehingga dokumen
berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh
penggalan program macro yang telah terinfeksi sebelumnya. Perlu diperhatikan
bahwa virus hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain
apabila ada campur tangan manusia atau “user” sebagai pengguna. Campur tangan
yang dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard,
penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via
email, dan lain sebagainya.
WORMS
Worms merupakan
program malicious yang dirancang terutama untuk menginfeksi komputer komputer
yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah
penggalan program, perbedaan prinsip yang membedakan worms dengan pendahulunya
virus yaitu yang bersangkutan tidak memerlukan campur tangan manusia atau
pengguna dalam melakukan penularan atau penyebarannya. Worms merupakan program
yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk
mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui
intervensi atau bantuan maupun keterlibatan pengguna.
TROJAN HORSE
Merupakan program malware
yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang
legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui
proses “upgrading” versi software yang baru, melalui proses “download”
program-program freeware, melalui file-file multimedia (seperti gambar, lagu,
dan video), dan lain sebagainya.
REMOTE ACCESS TROJAN
Merupakan program
malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang
ditimbulkan adalah computer korban serangan dapat diakses secara remote
PASSWORD SENDING
TROJAN
Merupakan program
malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang
ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan
melalui email tanpa sepengetahuan dari korban serangan.
KEYLOGGER
Merupakan program
malware yang dapat menimbulkan kerusakan pada komputer , kerugian yang ditimbulkan
adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via
email kepada hacker yang memasang keylogger.
DESTRUCTIVE TROJAN
Merupakan program
malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang
ditimbulkan adalah file-file yang terhapus atau hard disk yang terformat.
FTP TROJAN
Kerugian yang terjadi
adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan
upload file.
SOFTWARE DETECTION
KILLER
Kerugiannya dapat
memperlemah program-program keamanan seperti zone alarm, anti-virus, dan
aplikasi keamanan lainnya.
PROXY TROJAN
Kerugian yang
ditimbulkan adalah di settingnya komputer korban menjadi “proxy server” agar
digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan
aktivitas belanja online dengan kartu kredit curian dimana yang terlacak
nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
WEB DEFACEMENT
Serangan dengan
tujuan utama merubah tampilah sebuah website – baik halaman utama maupun
halaman lain terkait dengannya – diistilahkan sebagai “Web Defacement”. Hal ini
biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas
atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga
website yang terkait dengannya menjadi sasaran utama. Pada dasarnya deface
dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang
terkena serangan terkait.
Jenis pertama adalah
suatu serangan dimana penyerang merubah (baca: men-deface) satu halaman penuh
tampilan depan alias file index atau file lainnya yang akan diubah secara utuh.
Artinya untuk melakukan hal tersebut biasanya seorang ‘defacer’ harus
berhubungan secara ‘langsung’ dengan mesin komputer terkait. Hal ini hanya
dapat dilakukan apabila yang bersangkutan sanggup mendapatkan hak akses penuh
(baca: priviledge) terhadap mesin, baik itu “root account” atau sebagainya yang
memungkinkan defacer dapat secara interaktif mengendalikan seluruh direktori
terkait. Hal ini umumnya dimungkinkan terjadi dengan memanfaatkan kelemahan
pada sejumlah “services” yang berjalan di sistem komputer.
Jenis kedua adalah
suatu serangan dimana penyerang hanya merubah sebagian atau hanya menambahi
halaman yang di-deface. Artinya yang bersangkutan men-deface suatu situs tidak
secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau
penambahan “script” yang mengganggu. Dampaknya biasanya adalah menghasilkan
tampilan yang kacau atau mengganggu. Hal ini dapat dilakukan melalui penemuan
celah kerawanan pada model scripting yang digunakan, misalnya dengan XSS
injection, SQL atau database injection, atau memanfaatkan sistem aplikasi
manajemen website yang lemah (baca: CMS = Content Management System).
DENIAL OF SERVICES
(DOS)
Serangan yang dikenal
dengan istilah DoS dan DDoS (Distributed Denial of Services) ini pada dasarnya
merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan
layanan sistem atau jaringan komputer, sehingga sang pengguna tidak dapat menikmati
fungsionalitas dari layanan tersebut dengan cara mengganggu ketersediaan
komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara
memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket,
menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dan lain
sebagainya.
Dengan kata lain, DOS
dan/atau DDoS merupakan serangan untuk melumpuhkan sebuah layanan dengan cara
menghabiskan sumber daya yang diperlukan sistem komputer untuk melakukan
kegiatan normalnya. Adapun sumber daya yang biasa diserang misalnya: kanal
komunikasi/bandwidth, kernel tables, swap space, RAM, cache memories, dan lain
sebagainya.
SYN-FLOODING
Merupakan serangan
yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.
PENTIUM ‘FOOF’ BUG
Merupakan serangan
terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”.
Hal ini tidak bergantung terhadap jenis 1l Seperti halnya mencoret-coret tembok
atau grafiti dalam dunia nyata. sistem operasi yang digunakan tetapi lebih
spesifik lagi terhadap prosessor yang digunakan.
PING FLOODING
Merupakan aktivitas
“brute force” sederhana, dilakukan oleh penyerang dengan bandwidth yang lebih
baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam
jaringan (network). Hal ini terjadi karena mesin korban dibanjiri oleh
paket-paket ICMP. Yang membedakan antara DDoS dengan DoS adalah pada DDoS
serangan dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini
sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam
waktu cepat.
BOTNET
Salah satu jenis
serangan yang paling banyak dibicarakan belakangan ini dan menjadi trend di
negara-negara maju adalah “botnet” yang merupakan singkatan dari “Robot
Network”. Pada dasarnya aktivitas botnet dipicu dari disusupkannya
program-program kecil – bersifat seperti virus, worms, maupun trojan horse – ke
dalam berbagai sistem komputer server yang ada dalam jejaring internet tanpa
sepengatahuan pemiliknya. Program malicious yang disusupkan dan ditanamkan pada
server ini pada mulanya bersifat pasif, alias tidak melakukan kegiatan apa-apa
yang mengganggu. Karena karakteristik inilah makanya sering dinamakan sebagai
“zombies”. Yang menarik adalah bahwa pada saatnya nanti, si penyerang yang
diistilahkan sebagai “Master Refer” secara “remote” akan mengendalikan
keseluruhan zombies yang berada di bawah “kekuasannya” untuk melakukan
penyerangan secara serentak dan simultan ke suatu target tertentu. Pada saat
inilah maka seluruh zombies yang jumlahnya dapat mencapai puluhan ribu bahkan
jutaan tersebut langsung bersifat aktif melakukan kegiatan sesuai yang
diinginkan oleh “master”-nya. Dengan melakukan aktivasi terhadap zombies ini
maka serangan botnet dapat dilakukan secara serempak dengan beragam skenario
yang memungkinkan, seperti: melakukan DDoS secara masif, mematikan sistem
komputer secara simultan, menularkan virus dan worms secara serentak,
menginfeksi puluhan ribu server dengan trojan horse dalam waktu singkat, dan
lain sebagainya. Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi
dan kompleks, karena karakteristiknya yang mendunia membuat koordinasi
multi-lateral harus dilakukan secara intensif dan sesering mungkin. Disamping
itu tidak mudah untuk mendeteksi adanya beraneka ragam jenis zombies yang dalam
keadaan non aktif atau “tidur” tersebut; apalagi mencoba untuk mengalokasikan
dimana posisi sang Master Refer sebagai dalang pengendali serangan botnet
terkait.
SQL INJECTION
Pada dasarnya SQL
Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level
atau “layer” database dan aplikasinya. Celah keamanan tersebut ditunjukkan pada
saat penyerang memasukkan nilai “string” dan karakter-karakter contoh lainnya
yang ada dalam instruksi SQL; dimana perintah tersebut hanya diketahui oleh
sejumlah kecil individu yang berusaha untuk mengeksploitasinya. Karena tipe
data yang dimasukkan tidak sama dengan yang seharusnya (sesuai dengan kehendak
program), maka terjadi sebuah aktivitas “liar” yang tidak terduga sebelumnya
dimana biasanya dapat mengakibatkan mereka yang tidak berhak masuk ke dalam
sistem yang telah terproteksi menjadi memiliki hak akses dengan mudahnya.
Dikatakan sebagai sebuah “injeksi” karena aktivitas penyerangan dilakukan
dengan cara “memasukkan” string (kumpulan karakter) khusus untuk melewati
filter logika hak akses pada website atau sistem komputer yang dimaksud.
CROSS-SITE SCRIPTING
Cross Site Scripting
(CSS) adalah suatu serangan dengan menggunakan mekanisme “injection” pada
aplikasi web dengan memanfaatkan metode HTTP GET atau HTTP POST. Cross Site
Scripting biasa digunakan oleh pihak-pihak yang berniat tidak baik dalam upaya
mengacaukan konten website dengan memasukkan naskah program (biasanya java
script) sebagai bagian dari teks masukan melalui formulir yang tersedia.
Apabila tidak diwaspadai, script ini dapat begitu saja dimasukkan sebagai
bagian dari teks yang dikirim ke web setiap pengunjung, misalnya melalui teks
masukan buku tamu atau forum diskusi yang tersedia bagi semua pengunjung
website. Script yang menyisip di teks yang tampil ini dapat memberi efek
dramatis pada tampilan website mulai dari menyisipkan gambar tidak senonoh
sampai mengarahkan tampilan ke website lain. CSS memanfaatkan lubang kelemahan
keamanan yang terjadi pada penggunaan teknologi “dynamic page”. Serangan jenis
ini dapat diakibatkan oleh kelemahan yang terjadi akibat ketidakmampuan server
dalam memvalidasi input yang diberikan oleh pengguna – misalnya algoritma yang
digunakan untuk pembuatan halaman yang diinginkan tidak mampu melakukan
penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman yang
dihasilkan menyertakan perintah yang sebenarnya tidak diperbolehkan.
Pada kenyataannya,
masih banyak sekali ditemukan jenis-jenis serangan seperti yang dikemukakan di
atas, seperti: Land Attack, Man-in-the-Middle Attack, Packet Spoofing, Password
Cracking, Sessions Hijacking, dan lain sebagainya. Pada intinya keseluruhan
jenis serangan itu bervariasi berdasarkan tipe-tipe kerawanan atau
“vulnerabilities” yang terdapat pada sistem terkait yang kurang dijaga
keamanannya.
SPOOFING
yaitu sebuah bentuk
pemalsuan dimana identitas pemakai disamarkan atau dipalsukan.
SCANNER
yaitu sebuah program
atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal
atau dijaringan lokasi lain.
SNIFFER
adalah kata lain dai
Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat
ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP,
IPX dll.
ILLEGAL ACCESS /
Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan
tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian
sistem komputer, dengan maksud untuk mendapatkan data komputer atau
maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang
dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari
jenis kejahatan ini yang sangat sering terjadi.
ILLEGAL CONTENTS /
Konten Tidak Sah
Merupakan kejahatan
dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
DATA FORGERY /
Pemalsuan Data
Merupakan kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang
pada akhirnya akan menguntungkan pelaku.
SPIONASE CYBER /
Mata-mata
Merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized.
DATA THEFT / Mencuri
Data
Kegiatan memperoleh
data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk
diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis
kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan
ini juga sering diikuti dengan kejahatan data leakage.
MISUSE OF DEVICES /
Menyalahgunakan Peralatan Komputer
Dengan sengaja dan
tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor,
diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program
komputer, password komputer, kode akses, atau data semacam itu, sehingga
seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan
untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau
sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
SPYWARE
Spyware adalah
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku
pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis
spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada
software, ada yang menyadap informasi konfigurasi komputer kita, ada yang
menyadap kebiasaan online kita, dan sebagainya. Spyware sebenarnya tidak
berbahaya, karena hanya difungsikan untuk memata matai computer seseorang
setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware
sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam
diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah
menjadi mata-mata tanpa diketahui pemiliknya.
SPAM
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.
VN:F [1.6.8_931]
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.
VN:F [1.6.8_931]
please wait…
JOY COMPUTING
yaitu pemakaian
komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi
komputer.
DATA LEAKAGE
yaitu menyangkut
bocornya data ke luar terutama mengenai data yang harus dirahasiakan.
Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan,
data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
DATA DIDDLING
yaitu suatu perbuatan
yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data,
atau output data.
TO FRUSTATE DATA
COMMUNICATION
yaitu tindakan
penyia-nyiaan data komputer oleh pengguna pribadi ataupun orang yang yang
tujuannya untuk menggangu komputer itu sendiri.
SOFTWARE PIRACY
yaitu pembajakan
perangkat lunak oleh orang yang tidak berttanggung jawab dengan cara
memperbanyak tanpa ada izin dari pihak terkait terhadap hak cipta yang
dilindungi HAKI.
REMOTE PENETRATION
Adalah sebuah program
berbasis internet yang berkemampuan untuk masuk mengendalikan suatu computer
dengan cara tidak sah.
LOCAL PENETRATION
Adalah
program-program yang berkemampuan untuk mengakses dengan tidak sah suatu
computer ketika programnya tersebut berjalan.
REMOTE DENIAL OF
SERVICE
Adalah sebuah program
yang berjalan pada internet atau sebuah jaringan, dapat men-shutdown suatu
computer yang lain atau mematikan suatu layanan-layanan yang disediakan oleh
computer tersebut.
LOCAL DENIAL OF
SERVICE
Adalah
program-program yang dapat men-shutdown suatu computer ketika suatu program
lain berjalan. Sebuah penyerangan Local Denial of Service juga dapat
mengakibatkan terputusnya koneksi sambungan system computer secara fisik.
NETWORK SCANNERS
Adalah
program-program yang mampu membuat pemetaan dari sebuah jaringan sehingga
computer-komputer tersebut mudah diserang dan tersedia untuk di eksploitasi.
VULNERABILITY
SCANNERS
Adalah
program-program yang menggunakan internet untuk mencari computer-komputer lain
yang mudah diserang dan ini adalah merupak tipe-tipe dari bentuk penyerangan.
PASSWORD CRACKER
Adalah
program-program yang mampu menemukan dengan mudah atau menerka suatu password
walaupun file passwordnya telah dienkripsi.
SNIFFERS
Adalah program yang
dapat digunakan untuk menyadap data dan informasi melalui jaringan computer.
Ditangan seorang administrator, program sniffer sangat bermanfaat untuk mencari
kesalahan (debugging) dijaringan atau untuk memantau adanya serangan. Ditangan
cracker, program sniffer dapat digunakan untuk menyadap password seseorang
(jikan dikirim dalam bentuk clear text).
LOGIC BOMB
Merupakan program
komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode
tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah
seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan
asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari
kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira
160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
TEKNIK SALAMI
Merupakan metode
pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh
adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus
rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode
normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara
pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah.
Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil
memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya
akan besar.
BACTERIA
Program yang dibuat
untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga
mengurangi bahkan dapat menghabiskan sumber daya sistem.
PHREAKER
Awal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.
Awal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.
PARASTIC VIRUS
Virus yang menetap
pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.
MEMORY-RESIDENT VIRUS
Menetap dalam Main
memory dan menulari setiap program yang dijalankan. Maka setiap program
aplikasi yang dijalankan akan otomatis terinfeksi oleh virus jenis ini, hal
yang paling umum dilakukan adalah dengan menginstal ulang sistem operasi dan
semua program aplikasi.
STEALTH VIRUS
Jenis virus yang
dibuat untuk dapat bersembunyi dari deteksi program anti virus, sehingga jenis
virus ini sulit untuk dideteksi oleh program antivirus, hanya beberapa program
antivirus dapat mendeteksinya.
POLMORPHIC VIRUS
Jenis virus yang akan
mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari
pemrograman.
FILE VIRUS
Virus file menyerang
file yang dapat dijalankan langsung dari sistem operasi (executable file). File
yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak
ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan
bertambahnya ukuran file yang diserangnya.
DIRECT ACTION VIRUS
Virus ini akan
me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang
sambil menjalankan program untuk menipu.
CYBER SABOTAGE AND
EXTORTION
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
OFFENSE AGAINST
INTELLECTUAL PROPERTY
Kejahatan ini
ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
INFRINGEMENTS OF
PRIVACY
Kejahatan ini
biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
PROBING DAN PORT
SCANNING.
Salah satu langkah yang dilakukan
sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara
yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program web
server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan
dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakanfirewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
SUPERZAPPING
suatu saat komputer berfungsi salah,
membutuhkan program yang disebut “break
glass in case of emergency”. Program ini “menghindari semua kontrol utk
merubah atau menyingkapkan beberapa isi komputer”. Di tangan yang salah, hal
tsb dpt dijadikan alat kejahatan yang sangat kuat.
WARDRIVING
Adalah kegiatan atau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan
mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk
mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk
maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research,
tugas praktikum, kejahatan dan lain lain.
HIJACKING
Serangan MITM (Man In
The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol
tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan
komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
WIRETAPPING
Merupakan istilah
yang digunakan untuk suatu kejahatan yang berupa penyadapan saluran komunikasi
khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang mengacu pada
mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan
perangkat lain oleh pihak ketiga, sering dilakukan dengan cara rahasia.