Selasa, 06 Oktober 2015

Modus Kejahatan Dalam Teknologi Informasi

MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI






Riki Kurniawan
3DC02



UNIVERSITAS GUNADARMA
2015






Kata Pengantar



Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang, saya panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat, hidayah, dan inayah-Nya kepada saya, sehingga saya dapat menyelesaikan tentang “Etika Profesi”.

    Makalah ini telah saya susun dengan maksimal dan mendapatkan bantuan dari berbagai pihak sehingga dapat memperlancar pembuatan makalah ini. Untuk itu saya menyampaikan banyak terima kasih kepada semua pihak yang telah berkontribusi dalam pembuatan makalah ini.
    
    Terlepas dari semua itu, saya menyadari sepenuhnya bahwa masih ada kekurangan baik dari segi susunan kalimat maupun tata bahasanya. Oleh karena itu dengan tangan terbuka saya menerima segala saran dan kritik dari pembaca agar saya dapat memperbaiki makalah ini.
    
    Akhir kata saya berharap semoga makalah tentang “Etika Profesi”  ini dapat memberikan manfaat maupun inpirasi terhadap pembaca.


    
                                                                                      Jakarta,  Maret 2015



Penyusun





Jenis-Jenis Ancaman Melalui Teknologi Informasi

Jenis - jenis ancaman akibat menggunakan teknologi informasi beserta contohnya, ancaman-ancaman yang terjadi diantaranya sebagai berikut :
· Serangan  jarak dekat dimaksud disini seperti hal contoh hacker jadi si hacker ini menyerang secara fisik piranti jaringan dan tujuan dari serangan si hacker ini memblok  informasi yang ada dan memodifikasi nya.
· Serangan orang dalam dimaksud disini serangan yang dilakukan di dalam suatu organisasi dan terdapat dua jenis yanitu dilakukan dengan sengaja atau tidak disengaja. Disengaja disini dimaksudkan untuk mencuri dan merusak informasi yang ada, dan tidak disengaja biasa nya terjadi karena kecerobohan pengguna dan tidak bermaksud melakukan kejahatan.
· Serangan aktif yang dimaksud disini adalah membongkar suatu sistem keamanan.
· Serangan pasif yang dimaksud disini serangan nya yaitu memonitor suatu kegiata dengan berjuan tidak baik.

Pendapat saya, sebaiknya kita sebagai pengguna harus bisa menanggulangi ancaman atau gangguan yang terjadi dengan mengunakan metode pengelolaan pengendalian (managing controls), untuk meyakinkan bahwa pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem teknologi informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
· Pengendalian secara umum (General Controls) pengendalian secara umum merupakan pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu.
· Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya.

CYBER CRIME

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.


Daftar Pustaka







0 komentar:

Posting Komentar

Diharapkan saran dan komentar kalian agar saya bisa menjadi lebih baik lagi.