Anda di halaman 1dari 14

TUGAS ETIKA PROFESI KOMPUTER

NAMA KELOMPOK :

FARLIN YOSRY ( 1361003 )

LISYE ( 1361005 )

MEGIE IVANA ( 1362008 )

GRATIANA WIPUTRI ( 1362005 )

FAKULTAS TEKNOLOGI INFORMASI


UNIVERSITAS ATMA JAYA
MAKASSAR
2015
1. Menguping (eavesdropping)
Menguping (eavedropping) yaitu memantau seseorang atau sekelompok individu yang
melakukan komunikasi data dan mencatat identitasnya untuk digunakan di kemudian
hari. Seorang menyadap user ID dan password yang tidak diacak yang dikirim melalui
jaringan. Penyadap ilegal yang canggih dapat mencuri semua isi pesan seperti e-mail,
transaksi web, atau file yang di download.
Tindakan melakukan intersepsi (mengintip/menguping) secara langsung (realtime)
yang tidak diotorisasi (diijinkan) terhadap komunikasi pribadi seperti telepon, pesan
instan,video conference, atau transmisi fax. Tindakan ini biasanya dilakukan untuk
mencuri data yang dikirim melalui jaringan tanpa dienskrispsi terlebih dahulu. Enkripsi
adalah pengubahan data ke dalam suatu kode untuk tujuan keamanan. Data yang tidak
dienkrispsi memiliki kemungkinan yang lebih besar untuk diintersepsi.
Sebagai contoh, program seperti karnivora dan NarusInsight telah digunakan oleh FBI
dan NSA menguping sistem internet service provider. Bahkan mesin yang beroperasi
sebagai sistem tertutup (yaitu, dengan tidak ada kontak ke dunia luar) dapat
eavesdropped berdasarkan melalui pemantauan transmisi elektro-magnetik samar yang
dihasilkan oleh perangkat keras; TEMPEST adalah spesifikasi oleh NSA mengacu pada
serangan ini.
Kerugian yang ditimbulkan:
Dampak negatif dari aktivitas ini ialah dampak non material berupa informasi yang
penting yang dapat tersebar. Dan apabila data rahasia perusahaan yang didapatkan
maka akan mengancam keberlangsungan perusahaan.
2. Menyamar (masquerade)
Menyamar (masquerade). Seorang user menggunakan identitas user lainnya. Pengacau
membuat informasi yang sama dengan milik orang lain untuk memperoleh hak akses
ke suatu jaringan.
Menyamar serangan mungkin terjadi dalam beberapa cara. Dalam kasus serangan
insider, penyerang menyamar memperoleh akses ke account pengguna yang sah baik
dengan mencuri korban account ID dan sandi, atau dengan menggunakan keylogger.
Metode lain yang umum adalah dengan memanfaatkan kemalasan dan kepercayaan
pengguna yang sah. Misalnya, jika pengguna sah meninggalkan terminal atau sesi
terbuka dan login, seorang rekan kerja dapat bertindak sebagai penyerang menyamar.
Rentan otentikasi adalah salah satu faktor-faktor lain yang dapat memicu serangan
menyamar, karena membantu penyerang untuk mendapatkan akses yang lebih mudah.
Setelah para penyerang mendapatkan akses, mereka bisa masuk ke dalam semua data
kritis organisasi dan dapat menghapus atau memodifikasi, mencuri data sensitif, atau
mengubah informasi routing dan konfigurasi jaringan.
Sebagai contoh, meskipun alamat IP yang unik yang ditetapkan untuk setiap individu
komputer, hacker dapat meyakinkan sistem lain bahwa itu adalah pengguna resmi
melalui spoofing, pada dasarnya meyakinkan komputer target bahwa si hacker
komputer memiliki IP yang sama.
Strategi standar untuk melawan serangan semacam ini adalah untuk menciptakan
inovatif algoritma yang efisien dapat mendeteksi tindakan yang mencurigakan, yang
dapat menyebabkan deteksi imposters.
Kerugian yang ditimbulkan :
Dampak dari aktivitas ini ialah dampak material dan non material, berupa data-data
informasi rahasia yang disimpan dengan aman didalam account. Data-data tersebut juga
dapat dihapus atau disebar luaskan. Apabila kita menyimpan data yang sensitive maka
jika disebarluaskan maka akan merusak nama baik / martabat kita.
3. Pengulangan (reply)
Pengulangan (reply). Urutan kejadian atau perintah direkam dan dijalankan lagi pada
kesempatan lain untuk memberi efek adanya akses tidak berizin. Buruknya prosedur
autentikasi dieksploitasi bersamaan dengan metode penyamaran untuk mengalahkan
sistem proteksi yang ada.
Kerugian yang ditimbulkan :
Dampak dari aktivitas ini ialah dampak non materil bila akun terus menerus di akses
tanpa izin maka akun tersebut dapat di ambil alih bila tidak ada pengamannya.

4. Manipulasi Data (data manipulation)


Manipulasi Data (data manipulation). Integritas data dirusak selagi masih dalam media
penyimpanan atau selama ditransmisikan. Kurangnya pengawasan akses
memungkinkan pengacau untuk masuk ke sistem dan modifikasi data.
Jenis penipuan:

a. Penipuan oleh manipulasi masukan: Penipuan oleh manipulasi masukan terjadi


dimana palsu atau menyesatkan data masukan ke dalam komputer untuk mencapai
tujuan kriminal tertentu: misalnya, mengurangi jumlah yang dimasukkan ke dalam
database persediaan toko untuk menyembunyikan pencurian produk.
b. Penipuan oleh manipulasi Output : Penipuan oleh output manipulasi terjadi dimana
data atau piranti lunak dimasukan ke komputer untuk mempengaruhi apa yang
komputer output: misalnya, menggunakan beberapa dicuri rekening bank untuk
melakukan tidak sah penarikan dari ATM.
c. Pemalsuan komputer : Komputer pemalsuan terjadi setiap kali komputer yang
digunakan untuk membuat dokumen palsu atau ilegal mengubah dokumen
sebaliknya hukum: misalnya, menggunakan komputer untuk membuat lencana
identifikasi palsu.
d. Penipuan oleh Program manipulasi : Program manipulasi terjadi ketika data atau
piranti lunak dalam program berubah untuk melakukan atau memfasilitasi
kejahatan. Sebagai contoh, kode perangkat lunak yang dikenal sebagai "packet
sniffers" dapat ditambahkan ke program untuk merekam informasi berharga yang
melintas di jaringan seperti nomor akses kartu kredit.
Kerugian yang ditimbulkan :
Dampak dari aktivitas ini ialah dampak materil kehilangan uang atau barang karena
data yang dimanipulasi dan beredar dokumen-dokumen palsu yang tidak bisa
dipertanggung jawabkan kebenarannya.
5. Kesalahan Penyampaian (misrouting)
Kesalahan Penyampaian (misrouting). Komunikasi untuk seorang user dialihkan ke
user lainnya yang dapat pula informasinya disusupi. Misrouting dapat digunakan
bersamaan dengan masquerade, manipulasi data, dan reply.
Kerugian yang ditimbulkan :
Dampak dari aktivitas ini ialah dampak non materil tersebar data yang tidak benar,
sehingga dapat menjatuhkan martabat dan harga diri user.
6. Pintu jebakan atau kuda Trojan (trapdoor)
Pintu jebakan atau kuda Trojan (trapdoor) merupakan sebuah program perangkat lunak
yang memungkinkan akses yang tidak diotorisasi memasuki sistem tanpa melalui
prosedur log-on (pintu depan) normal guna mendapatkan ID dan kata sandi pengguna
yang tidak hati-hati. Program ini dirancang menyerupai prosedur log-on normal. Ketika
pengguna tersebut memasukkan ID dan kata sandinya, pintu jebakan atau kuda troya
menyimpan salinannya dalam sebuah file rahasia. Kemudian pembuat pintu jebakan
atau kuda troya tersebut menggunakan ID dan kata sandi pengguna untuk mengakses
sistem dan menyamar sebagai pengguna yang sah. Mungkin saja harapan dari
programmer untuk membuat pintu jebakan atau kuda Trojan ini untuk memberikan
akses yang mudah ke programmer guna melakukan program pemeliharaan akan tetapi
mungkin ada beberapa programmer yang bermaksud buruk.
Kerugian yang ditimbulkan :
a. Pengguna bisa mengalami kerugian uang apabila ID dan kata sandinya untuk
bertransaksi digunakan secara sembarangan oleh orang yang tidak bertanggung
jawab.
b. Apabila sebuah sistem dimasukkan virus melalui pintu jebakan atau kuda Trojan
maka hal itu dapat membuat kerja suatu perusahaan yang mempunyai sistem
tersebut menjadi kacau karena orang tidak bisa mengakses server ataupun web
perusahaan tersebut. Hal itu dapat menjadi kerugian besar bagi perusahaan.
c. Orang akan kehilangan privasinya apabila ID dan kata sandi sosial medianya
diketahui oleh orang lain. Orang tersebut bisa saja menulis sembarang di sosial
media tersebut agar pemilik sosial media akan merasa malu dan kehilangan harga
dirinya.
7. Virus (viruses)
Virus merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain. Virus komputer umumnya dapat merusak perangkat lunak komputer dan
tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat
mengakibatkan kerusakan dengan cara memuat program yang memaksa over
process ke perangkat tertentu.
Kerugian yang ditimbulkan :
a. Virus komputer dapat memperbanyak dirinya sendiri, yang membuat sumber daya
pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.
b. Kerja suatu program yang ada virusnya akan lambat loading bahkan akan terhenti
sama sekali.
c. Merusak gadget atau alat elektronik lainnya apabila sudah terjangkit virus yang
berbahaya.
8. Pengingkaran (repudoition)
Pengingkaran (repudoition) merupakan aspek dimana seseorang menyangkal telah
melakukan sebuah transaksi. Atau dapat dikatakan sebagian atau salah satu pihak
menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Hal ini biasanya
terjadi dalam electronic commerce.
Kerugian yang ditimbulkan :
a. Hilangnya kepercayaan terhadap pihak yang mengingkari tindakannya.
b. Kerugian uang di pihak e-commerce akibat orang menyangkal telah memesan
barangnya dan tidak membayarnya.
c. Kerugian waktu di pihak e-commerce karena sudah melayani pembeli yang
melakukan tindak pengingkaran.
9. Penolakan Pelayanan (denial of service)
Penolakan Pelayanan (denial of service) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut
tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Kerugian yang ditimbulkan :
a. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi
sistem atau bahkan perusakan fisik terhadap komponen dan server.
b. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut.
c. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan
yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam
sistem jaringan.
d. Pada layanan perbankan yaitu mesin ATM jika jaringan mesin ATM diserang, maka
ATM tidak dapat digunakan dan segala aktivitas perbankan yang dapat dilakukan
di mesin ATM tidak terlayani dengan baik, serta membuat nasabah menjadi
menumpuk di bank pemilik mesin ATM tersebut. Sehingga pihak bank tersebut
mengalami kerugian yang besar.
10. Unauthorized Access
Unauthorized Access (penggunaan tak terotorisasi), merupakan penggunaan komputer
atau data-data di dalamnya secara illegal atau tanpa persetujuan. Kejahatan ini
dilakukan dengan cara memasuki komputer atau jaringan komputer secara tidak sah.
Penyusupan dilakukan tanpa izin dan diam-diam dengan memanfaatkan kelemahan
sistem kemanan komputer yang disusupi. Biasanya penyusupan bertujuan untuk
mencuri informasi penting dan rahasia, sabotase atau hanya sekedar tertantang untuk
menguji kemampuannya dan kehandalan sistem keamanan komputer yang disusupi.
Kerugian yang ditimbulkan :
a. Kurangnya kepercayaan dunia terhadap negara yang disadap.
b. Berpotensi menghancurkan negara dan mencoreng nama bangsa.
c. Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses
bebas tanpa batas yang dapat merusak moral bangsa.
d. Dapat menciptakan cyberwar yaitu perang melalui dunia maya antara kedua belah
pihak/negara yang merasa dirugikan.
11. Illegal Contents
Illegal Contents merupakan kejahatan dengan memasukan data atau informasi ke
internet tentang suatu hal yang tidak benar, tidak etis, dan dapat di anggap melanggar
hukum atau mengganggu ketertiban umum. contohnya pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.
Contoh Kasus : Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan
oleh oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar
seseorang (biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh
menggunakan aplikasi computer seperti photoshop. Kemudian gambar ini
dipublikasikan lewat internet dan ditambahkan sedikit berita palsu berkenaan dengan
gambar tersebut. Yang menarik dari hukuman atau sangsi untuk beberapa kasus
seseorang yang terlibat dalam Illegal content ini ialah hanya penyebar atau yang
melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak
mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah
mengunduh file yang tidak baik.
Kerugian yang ditimbulkan :
Hal ini sangat merugikan pihak yang menjadi korban karena dapat merusak image
seseorang. Akhir-akhir ini juga sering terjadi penyebaran hal-hal yang tidak teruji
kebenaran akan faktanya yang tersebar bebas di internet, baik itu dalam bentuk
foto,video maupun berita-berita.
12. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi
atau lembaga yang memiliki situs berbasis web database. Caranya, saat kasir
menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank
tertentu itulah data dicuri.
Kerugian yang ditimbulkan :
Banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi
yang tidak pernah dilakukannya.
13. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang trhubung degan internet.
Kerugian yang ditimbulkan :
a. Persaingan yang kurang baik
Persaingan yang kurang baik ini dalam contoh prakteknya biasanya dirasakan
dalam proses kegiatan usaha khususnya usaha secara online dimana para
kompetitor memata-matai data yang ada dalam suatu perusahaan ataupun instansi
pemerintah dengan tujuan tertentu yang menimbulkan persaingan yang tidak sehat.
b. Jaringan komputer rentan terhadap invasi.
Praktek cyber espionage menimbulkan rentannya suatu jaringan komputer
terhadap penyusupan dan aksi mata-mata yang dilakukan oleh pelakunya.
14. Cyberstalking
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk
melecehkan seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk
tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada
data atau peralatan, permohonan dari anak- anak untuk seks, atau mengumpulkan
informasi dalam rangka untuk melecehkan.
Kerugian yang ditimbulkan :
a. Kekerasan yang dialami anak atau remaja dan dilakukan teman sepantaran melalui
media cyber atau internet cyberstalking sering kali depresi, merasa terisolasi,
diperlakukan tidak manusiawi, dan tak berdaya ketika diserang,selain itu kekerasan
dunia maya ternyata lebih menyakitkan jika dibandingkan dengan kekerasan secara
fisik.
b. Cyberstalking yang berkepanjangan bisa mematikan rasa percaya diri anak,
membuat anak menjadi murung, khawatir, selalu merasa bersalah atau gagal karena
tidak mampu mengatasi sendiri gangguan yang menimpanya. Bahkan ada pula
korban cyberstalking yang berpikir untuk mengakhiri hidupnya karena tak tahan
lagi diganggu. Remaja korban cyberstalking akan mengalami stress yang bisa
memicunya melakukan tindakan-tindakan rawan masalah seperti mencontek,
membolos, lari dari rumah, dan bahkan minum minuman keras atau menggunakan
narkoba.
15. Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud
alias penipuan di dunia maya.
Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan
harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada
yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat,
tapi barang tak pernah dikirimkan.
Kerugian yang ditimbulkan :
a. Kerugian material bagi korban.
b. Masyarakat menjadi waspada dan kurang percaya terhadap bisnis jual-beli online
16. Hacking dan Cracking
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program
bantuan untuk dunia jaringan dan komputer. Hacking sendiri merupakan kegiatan yang
dilakukan untuk mencari kelemahan suatu sistem dan memberikan ide atau pendapat
yang bisa memperbaiki kelemahan sistem yang di temukannya.
Cracking adalah kegiatan seseorang atau kelompok orang yang mencari kelemahan
sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari
sistem yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Cracker adalah sebutan untuk orang yang melakukan kegiatan cracking.
Penjelasan lanjut mengenai istilah dan perbedaan antara Hacker dan Cracker :
Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai
contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs
tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang
hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan
sistem yang ia masuki.

2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang
berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas
nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman
tentang sistem operasi.

Cracker :

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai
contoh: Virus, Pencurian Kartu Kredit, Pembobolan Rekening Bank, Pencurian
Password E-mail/Web Server, dsb.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-
orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai
contoh: Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses
dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan
beberapa waktu yang lalu.

Kerugian yang ditimbulkan :

a. Dapat membahayakan keamanan data pada komputer misalnya dengan pencurian


data.
b. Dapat mengancam perangkat komputer misalnya dengan penyebaran virus
c. Dapat menyebabkan terjadinya pembajakan melalui aktivitas cracking misalnya
pembajakan software.
d. Pengetahuan yang mendalam mengenai aktivitas hacking dan cracking dapat
dimanfaatkan untuk berbuat kejahatan.
17. Cybersquatting dan Typosquatting
Cybersquatting ( penyerobotan Domain Name ) adalah jenis kejahatan dunia maya (
cybercrime ) masuk ke dalam kategori domain hijacking ( Pembajakan Domain ) yang
dilakukan dengan cara mendaftarkan domain nama perusahaan atau nama orang lain
dan kemudian berusaha menjualnya kepada perusahaan atau orang lain atau kepada
pemilik asli domain tersebut, dengan harga yang lebih mahal.
Cybersquatting didefinisikan menurut Hukum Federal Amerika Serikat
adalah mendaftarkan, atau menggunakan nama domain dengan niat buruk untuk
mengambil keuntungan dari merek dagang milik orang lain. Orang yang melakukan
praktik ini disebut dengan cybersquatter. Tujuan dari cybersquatting adalah menjual
nama domain dengan harga lebih mahal dari harga registrasi perusahaan atau orang
ternama yang belum sadar atau berniat mendaftarkan suatu domain.
Biasanya nama domain yang di beli oleh Cybersquatter adalah nama domain milik
suatu perusahaan atau nama perseorangan yang cukup terkenal reputasinya,
popularitasnya dan merk dagangnya, sehingga sang cybersquatter ( Pelaku
cybersquatting ) mendahului untuk menyerobot dengan membeli dengan modus untuk
menjual kembali kepada si pemilik asli domain dengan harga yang lebih mahal atau
meminta sejumlah tebusan berupa uang dengan dimana biasanya jika si pemilik domain
aslinya tidak mengindahkan tawaran permintaan sang CyberSquatter atas sejumlah
tebusan tersebut, maka CyberSquatters biasanya tidak segan-segan mengancam atas
domain asli si pemilik domain dengan cara yang tidak diinginkan dan menurunkan atau
akan memperburuk reputasi atas nama domain dan pemilik asli domain tersebut.
Typosquatting adalah kejahatan dengan membuat domain plesetan yang dibuat dari
asumsi salah ketik atau istilah missed typing dari jari gemuk seseorang, yaitu domain
yang mirip dengan nama domain orang lain atau suatu perusahaan. Nama tersebut
merupakan nama domain saingan perusahaan.
Salah satu praktik dari cybersquatting, dimana sang cybersquatter mendaftarkan satu
atau lebih nama domain yang merupakan kesalahan ketik dari domain terkenal
berharap dapat menguangkan kesalahan ketik dari pengguna internet. Saat user secara
tidak sengaja memasukan alamat situs yang salah (wrong sites), mereka mungkin akan
di arahkan ke situs alternatif yang dipunyai oleh cybersquatter dan biasanya link
tersebut akan diarahkan sama persis seperti tampilan website domain asli dari korban ,
atau biasanya ke halaman yang mengandung banyak malware dan content-content yang
mengandung asusila. Pelaku yang melakukan praktik ini disebut sebagai Typosquatter.
URL dari Typosquatter biasanya ada 4 macam yang pasti lebih dari satu guna mengecoh
dan membingungkan pengguna internet dalam mengakses URL tsb. Semua mirip
dengan nama situs korban. Contohnya pada kasus sebenarnya seperti Google, situs
yang dituju adalah Google.com /Google.co.id
Tapi pengguna tanpa sengaja menengetikan Goggle.com / Googel.co.id, namun
pengguna tetap diarahkan pada link portal Google.com yang sebenarnya atau juga pada
situs yang mengandung content pornografi ataupun mengandung banyak malware.
Hasilnya si pengguna internet pun bingung terlebih lagi jika ada pesan Congratulation
,youre just now getting of./ winning the . dan ada tampilan message box dengan
mengintruksikan si pengguna internet untuk mengklik button yang ada dan selebihnya
korban menjadi makanan empuk sang TypoSquatter.
Kerugian yang ditimbulkan :
a. Rasa tidak aman bagi korban cybersquatting.
b. Dapat menibulkan kebingungan terhadap pengguna internet jika mengalami typo
alamat web, pengguna bingung mengapa Ia mendapatkan tampilan yang tidak
semestinya.
c. Dapat menimbulkan kejahatan melalui gambar pornografi.
d. Terancamnya keamanan perangkat computer melalui virus-virus yang mungkin
saja disebarkan oleh typosquatter.
e. Dapat menyebabkan tindakan terorisme ( mengancam korban cybersquatting ) dan
merupakan tindakan kriminalitas di dunia maya.
f. Terdapatnya peluang terjadinya penipuan di dunia maya melalui pengalihan dari
typosquatting ( jika muncul page Anda memenangkan sesuatu ).
18. Hijacking
Hijacking (pembajakan) adalah salah satu jenis kejahatan dunia maya yang cara
kerjanya dengan melakukan pembajakan pada hasil karya orang lain biasanya
dilakukan dengan meniru cookies user lain agar dapat mengendalikan aktifitas user
tersebut.
Pengertian lainnya tentang hijacking adalah suatu kegiatan yang berusaha untuk
memasuki (menyelinap) ke dalam sistem melalui sistem operasional lainnya yang
dijalankan oleh seseorang (pelaku). Sistem ini dapat berupa server, jaringan/networking
LAN/MAN situs web, software atau bahkan kombinasi dari beberapa sistem tersebut.
Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot
untuk melakukan aksinya. Kejahatan hijacking dalam cybercrime termasuk jenis
kejahatan Offense against Intellectual Property.
Tujuan Hijacking adalah sama dengan para cracker namun para hijacker melakukan
lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak
jarang sistem yang dituju juga diambil alih, atau bahkan dirusak.
Istilah yang berhubungan dengan kejahatan Hijacking yaitu:
1. Sesi Pembajakan (Session Hijacking)
Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah
sebelumnya "pembajak" berhasil memperoleh autentifikasi ID session yang biasanya
tersimpan dalam cookies. Bila diterapkan pada keamanan aplikasi web, session
hijacking mengacu pada pengambilalihan sebuah session aplikasi web.
Sebuah metode yang populer adalah dengan menggunakan sumber-routed paket IP. Hal
ini memungkinkan seorang hacker di titik A pada jaringan untuk berpartisipasi dalam
percakapan antara B dan C dengan mendorong paket IP melewati mesinnya.
2. Cookies
Cookies adalah file data yang ditulis ke dalam hard disk komputer user atau klien yang
biasanya dilakukan oleh web server guna kepentingan mengidentifikasikan user pada
situs tersebut sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan
dapat segera mengenalinya. Jadi dapat dikatakan bahwa cookies merupakan semacam
ID card user saat koneksi pada situs-situs aktif melalui internet.Saat user mengunjungi
situs yang ada cookiesnya, server akan mencari informasi yang dibuat sebelumnya dan
browser membaca informasi di cookies dan menampilkannya.
Kerugian yang ditimbulkan :
a. Melanggar hak cipta orang lain melalui aksi pembajakan.
b. Dapat menyebabkan hilangnya data dan informasi.
c. Dapat merusak suatu system.
19. Cyber Terrorism
Cyber Terrorism adalah suatu bentuk kegiatan terencana yang termotivasi secara
politis yang berupa serangan terhadap informasi, sistem komputer, program komputer
dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa
yang di lakukan oleh satau kelompok grup atau perorangan. Menurut National Police
Agency of Japan (NPA) cyber terrorism adalah serangan elektronik
melalui jaringan computer terhadap infrastruktur kritis yang berpotensi besar
mengganggu aktivitas sosial dan ekonomi bangsa. Menurut The U.S Departement of
Justice menyatakan bahwa cyber terrorism merupakan semua aktifitas illegal yang
berkaitan dengan pengetahuan teknologi komputer .Menurut OECD (Organitation for
Economic Co-operation and Development) cyber terrorism yaitu perilaku illegal yang
tidak etis atau tidak sah yang berkaitan dengan pemrosesan otomatis transmisi data.
Kemudahan yang ditawarkan abad informasi sekaligus mengundang para terorisme di
dunia maya (cyber terrorism) untuk turut serta berpetualang didalamnya.Pengertian
tentang cyber terrorism sebenarnya terdiri dari dua aspek yaitu cyber space dan
terrorism, sementara para pelakunya disebut dengan cyber terrorists. Para hackers dan
crackers juga dapat disebut dengan cyber terrorist, karena seringkali kegiatan yang
mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian
yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi
terorisme. Keduanya mengeksploitasi dunia maya (internet) untuk kepentingannya
masing-masing. Mungkin perbedaan tipis antara cyber terrorist dan hackers hanyalah
pada motivasi dan tujuannya saja, dimana motivasi dari para cyber terrorist adalah
untuk kepentingan politik kelompok tertentu dengan tujuan memperlihatkan
eksistensinya di panggung politik dunia. Sementara motivasi para hackers atau
crackers adalah untuk memperlihatkan eksistensinya atau adu kepintaran untuk
menunjukan superiotasnya di dunia.
Kerugian yang ditimbulkan :
a. Eksploitasi dunia maya.
b. Dapat menyebabkan kehilangan data, kerusakan sistem komputer.

Anda mungkin juga menyukai