Minggu, 01 Mei 2016

Studi Kasus Internet dan Web Design

"Studi Kasus Internet dan Web Design"


Dalam memasuki era globalisasi ini dan dalam masa masa perkembangan teknologi yang sangat pesat apapun dapat dilakukan dengan mudah termasuk melakukan kejahatan dalam dunia internet, hal hal tersebut dapat sangat merugikan karena berdampak kehilangan data data penting. Oleh karena itu mari kita bahas satu persatu apa saja kejahatan


1.  Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

2.  Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
mata-mata cyber, atau spionase cyber, adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau alam diklasifikasikan), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi , keuntungan ekonomi, politik atau militer menggunakan metode di Internet, jaringan atau komputer pribadi melalui penggunaan teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware retak. Ini mungkin sepenuhnya akan dilakukan secara online dari meja komputer profesional di pangkalan di jauh negara atau mungkin melibatkan infiltrasi di rumah oleh komputer dilatih mata-mata konvensional dan tahi lalat atau dalam kasus lain mungkin hasil karya pidana hacker jahat amatir dan programmer software.

3.  Cybersquatting and Typosquatting

Cybersquatting adalah mendaftar, perdagangan, atau menggunakan nama domain dengan maksud buruk-iman untuk keuntungan dari goodwill dari merek dagang milik orang lain. Istilah ini berasal dari jongkok, praktek menghuni properti orang lain tanpa izin
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.  
Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Typosquatting, juga dikenal sebagai URL pembajakan, merupakan bentuk cybersquatting (duduk di situs di bawah merek orang lain atau hak cipta) yang menargetkan pengguna internet yang tidak benar mengetik alamat situs ke web browser mereka (misalnya, "Gooogle.com" bukan "Google .com "). Ketika pengguna membuat seperti kesalahan ketik, mereka dapat menyebabkan sebuah situs alternatif yang dimiliki oleh hacker yang biasanya dirancang untuk tujuan jahat.


4.  Penyebaran virus

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Penyebaran virus via internet bisa dilakukan dengan brbagai macam cara, diantaranya adalah:

Email
Virus komputer berpindah dari satu komputer ke komputer lain dengan cara menumpang pada program lainnya. Salah satu cara efektif yang dipakai oleh virus adalah dengan menumpang pada email. Email ini nantinya bisa menyebar ke ratusan atau bahkan ribuan alamat email lain.
Email yang bervirus biasanya menyertakan sebuah file attachment yang akan menularkan virus ke komputer lokal apabila si penerima email membuka file attachment tersebut. Cara pencegahan penularan virus via file attachment masih tergolong mudah, yakni dengan cara memblokir file yang berpotensi mengandung virus.
Selain melalui file attachment, teknik penyebaran virus via email bisa juga memanfaatkan kemampuan pengiriman email dalam format HTML. Format HTML dalam pengiriman email memungkinkan seseorang mengirimkan gambar dan suara atau juga script lainnya. Kemampuan ini lah yang sering di manfaatkan untuk menyisipkan script-script “jahat” yang bisa berbahaya bagi komputer kita.

Facebook

Beragam cara dilakukan peretas untuk menyebarkan virus di dunia maya, salah satunya dengan mengirimkan pesan palsu yang berisikan program jahat ke sejumlah warga Facebook.
Metode penipuan seperti ini sebenarnya sudah pernah dilakukan oleh virus Kolab sekitar September 2011 lalu. Namun kali ini penyerangan tersebut dilakukan oleh virus yang terdeteksi sebagai Trojan Generic 6956508. Meski terkesan mirip, tapi cara menyusup dan karakter virus ini cukup unik

Software yang Freeware
Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.

5.  Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Kejahatan ini ditujukan pada dokumen dokumen e-commercedengan seolah terjadi salah ketik yang akhhirnya akan menguntungkan pelku kaena korbanakan  memasukan data pribadi dan nomer kartu kredit yang mungkin saja disalah gunakan.

6.  Cyberstalking

Cyberstalking adalah kejahatan di mana penyerang melecehkan korban menggunakan komunikasi elektronik, seperti e-mail atau instant messaging (IM), atau pesan yang diposting ke situs Web atau kelompok diskusi. Sebuah cyberstalker bergantung pada anonimitas diberikan oleh Internet untuk memungkinkan mereka untuk menguntit korban mereka tanpa terdeteksi. pesan cyberstalking berbeda dari spam biasa dalam bahwa cyberstalker menargetkan korban tertentu dengan pesan sering mengancam, sementara spammer menargetkan banyak penerima dengan pesan hanya mengganggu.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

7.  Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop

8. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

9.  Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, Dalam artian sederhana, adalah merupakan kegiatan menyebarkan  seperti mengunggah dan menulis hal yang salah atau dilarang yang dapat merugikan orang lain. kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang / dapat merugikan orang lain.
Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baikcontohnya adalah penyebaran pornografi.


10.  Hijacking

Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Referensi :

http://penyelesaiantugasku.blogspot.co.id/2013/01/penyebaran-virus-komputer.html
https://en.wikipedia.org/wiki/Cyber_spying

Share:

1 komentar:

small rss seocips Music MP3

Motion

Search

Portfolio

Pages

Contact

Nama

Email *

Pesan *

Popular Posts

  • Individu, Keluarga, dan Masyarakat

    "Individu, Keluarga, dan Masyarakat" Pertumbuhan Individu       Pertumbuhan sendiri berarti tahapan peningkatan sesua...
  • Definisi, Manfaat, Komponen, dan Aplikasi New Media

    " Definisi, Manfaat, Komponen, dan Aplikasi New Media " Definisi New Media       New Media dis...
  • Quantum Qomputing dan Hubungannya

    Quantum Computation Quantum atau komputer kuantum, merupakan komputer yang memanfaatkan fenomena-fenomena dari mekanika quantum, seper...
  • Studi Kasus Internet dan Web Design

    "Studi Kasus Internet dan Web Design" Dalam memasuki era globalisasi ini dan dalam masa masa perkembangan teknologi yang sa...
  • Penduduk, Masyarakat, dan Kebudayaan

    "Penduduk, Masyarakat, dan Kebudayaan" Pertumbuhan Penduduk     Pertumbuhan penduduk adalah perubahan pop...
  • Privacy Police

    Privacy Policy for rendyferryka If you require any more information or have any questions about our privacy policy, please feel free to con...
  • Menganalisa Aplikasi New Media

    "Menganalisa Aplikasi New Media"            New Media adalah istilah yang dimaksudkan  untuk mencakup kemunculan digital, kom...
  • Komputasi Paralel

    Komputasi Paralel Komputasi paralel adalah salah satu teknik melakukan komputasi secara bersamaan dengan memanfaatkan beberapa kompute...
  • Tentang Komputasi Modern

    Cloud Computing Cloud computing mungkin masih samar terdengar bagi orang awam. Tetapi keberadaan  cloud computing  di era digital kini...
  • RINGKASAN PENULISAN ILMIAH

    RINGKASAN PENULISAN ILMIAH Nama          : Rendy Ferryka Hendra Pembimbing : Moch. Wisuda Sardjono, SKom, MMSi. “Pembuatan Aplik...