Cyber Crime part I

Selasa, 30 April 2013


Cyber Crime (Kejahatan Komputer)

 
Pasti banyak yang tahu tentang kasus penjebolan bank melalui jaringan internet, yap, itu salah satu dari kejahatan komputer. Kejahatan komputer, atau cybercrime, mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan , di mana komputer mungkin atau tidak mungkin telah memainkan peran penting dalam pelaksanaan suatu kejahatan . Netcrime mengacu, lebih tepatnya, untuk eksploitasi pidana di Internet . Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama yang di sekitar hacking , pelanggaran hak cipta , pornografi anak , dan perawatan anak . Ada juga masalah privasi ketika rahasiainformasi hilang atau dicegat, secara sah atau sebaliknya.

Pada tingkat global, baik pemerintah dan aktor-aktor non-negara terus semakin penting, dengan kemampuan untuk terlibat dalam kegiatan seperti spionase , pencurian keuangan , dan kejahatan lintas batas kadang-kadang disebut sebagai perang cyber . Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka, dengan Pengadilan Kriminal Internasional di antara sedikit mengatasi ancaman ini.

Kejahatan komputer mencakup berbagai kegiatan yang berpotensi ilegal. Umumnya, bagaimanapun, itu dapat dibagi menjadi satu dari dua jenis kategori:  kejahatan yang menargetkan jaringan komputer atau perangkat secara langsung; kejahatan yang difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan komputer atau perangkat.

Contoh kejahatan yang terutama menargetkan jaringan komputer atau perangkat akan mencakup:
  • Virus komputer
  • Denial-of-service serangan
  • Malware (kode berbahaya)
Contoh kejahatan yang hanya menggunakan jaringan komputer atau perangkat akan mencakup:
  • Cyber menguntit
  • Penipuan dan pencurian identitas
  • Informasi perang
  • Penipuan Phishing
Sebuah komputer dapat menjadi sumber bukti . Meskipun komputer tidak langsung digunakan untuk tujuan kriminal, itu adalah perangkat yang sangat baik untuk pencatatan, terutama diberikan kekuasaan untuk mengenkripsi data. Jika bukti ini dapat diperoleh dan didekripsi, dapat menjadi nilai besar untuk penyidik pidana.

Spam
Spam , atau diminta pengiriman bulk email untuk tujuan komersial, merupakan pelanggaran hukum untuk derajat yang bervariasi . Sebagaimana diterapkan ke email, khusus undang-undang anti-spam yang relatif baru, namun batas-batas pada komunikasi elektronik yang tidak diminta sudah ada dalam beberapa bentuk untuk beberapa waktu.

Penipuan lewat Komputer
penipuan Komputer adalah setiap keliru jujur fakta ditujukan untuk membiarkan yang lain untuk melakukan atau tidak melakukan sesuatu yang menyebabkan kerugian. Dalam konteks ini, penipuan akan menghasilkan memperoleh manfaat dengan:
Mengubah masukan komputer dengan cara yang tidak sah. Hal ini memerlukan sedikit keahlian teknis dan bukan merupakan bentuk yang jarang pencurian oleh karyawan mengubah data sebelum entri atau memasukkan data palsu, atau dengan memasukkan instruksi yang tidak sah atau menggunakan proses yang tidak sah;
Mengubah, merusak, menekan, atau mencuri output, biasanya untuk menyembunyikan transaksi yang tidak sah: ini sulit untuk mendeteksi;
Mengubah atau menghapus data yang tersimpan;
Mengubah atau menyalahgunakan sistem yang ada alat atau paket perangkat lunak, atau mengubah atau menulis kode untuk tujuan penipuan.
Bentuk lain dari penipuan dapat difasilitasi dengan menggunakan sistem komputer, termasuk penipuan bank , pencurian identitas , pemerasan , dan pencurian informasi rahasia .
Berbagai penipuan internet target konsumen langsung.

Senonoh atau konten yang menyinggung
Isi situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul atau ofensif untuk berbagai alasan. Dalam beberapa kasus komunikasi ini mungkin ilegal.
Banyak batas yurisdiksi di beberapa tempat pidato dan larangan rasis , menghujat , politik subversif, memfitnah atau fitnah , durhaka , atau materi peradangan yang cenderung menghasut kejahatan kebencian .
Sejauh mana berbagai bentuk komunikasi tersebut sah sangat bervariasi antara negara, dan bahkan di dalam bangsa. Ini adalah daerah sensitif di mana pengadilan bisa terlibat dalam menengahi antara kelompok dengan keyakinan berurat.
Salah satu bidang pornografi internet yang telah menjadi sasaran upaya terkuat di kurtailmen adalah pornografi anak .

Pelecehan
Sedangkan konten yang mungkin menyinggung dalam cara yang tidak khusus, pelecehan mengarahkan kata-kata kotor dan komentar menghina pada individu tertentu fokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual. Hal ini sering terjadi di chat room, melalui newsgroup, dan dengan mengirim e-mail benci kepada pihak yang berkepentingan (lihat cyber bullying , cyber mengintai , pelecehan oleh komputer , membenci kejahatan , predator Online , dan menguntit ). Setiap komentar yang mungkin ditemukan merendahkan atau menyinggung dianggap pelecehan.

Perdagangan Obat
Narkoba semakin memanfaatkan Internet untuk menjual zat ilegal mereka melalui dienkripsi e-mail dan Teknologi lainnya internet. Beberapa pedagang obat bius mengatur transaksi di kafe-kafe internet , situs Web kurir gunakan untuk melacak paket ilegal pil, dan swap resep untuk amfetamin dalam Pembatasan akses chat room.
Kenaikan dalam perdagangan narkoba Internet juga bisa disebabkan oleh kurangnya komunikasi tatap muka. Pertukaran ini virtual memungkinkan lebih mengintimidasi individu untuk lebih nyaman membeli obat-obatan terlarang. Para samar efek yang sering dikaitkan dengan perdagangan narkoba sangat diminimalkan dan proses penyaringan yang datang dengan interaksi fisik memudar. Selain itu, resep obat tradisional hati-hati menyimpan rahasia. Tapi dengan teknologi komputer modern, informasi ini sekarang sedang dibuat tersedia bagi siapa saja yang memiliki akses komputer.

Cyberterrorism
Pejabat pemerintah dan Teknologi Informasi spesialis keamanan telah didokumentasikan peningkatan yang signifikan dalam masalah internet dan scan server sejak tahun 2001 awal. Tapi ada kekhawatiran di kalangan pejabat federal [ siapa? ] bahwa gangguan tersebut merupakan bagian dari upaya yang diselenggarakan oleh cyberterrorists , badan intelijen asing, atau kelompok lain untuk keamanan peta potensi lubang dalam sistem kritis. Sebuah cyberterrorist adalah seseorang yang mengintimidasi atau memaksa pemerintah atau organisasi untuk memajukan tujuan nya politik atau sosial dengan meluncurkan serangan berbasis komputer terhadap komputer, jaringan, dan informasi yang disimpan pada mereka.
Cyberterrorism secara umum, dapat didefinisikan sebagai aksi terorisme yang dilakukan melalui penggunaan sumber daya dunia maya atau komputer (Parker 1983). Dengan demikian, propaganda sederhana di internet, bahwa akan ada serangan bom selama liburan dapat dianggap cyberterrorism. Seperti juga ada juga hacking kegiatan diarahkan kepada individu, keluarga, yang diselenggarakan oleh kelompok-kelompok dalam jaringan, cenderung menyebabkan ketakutan antara orang-orang, menunjukkan kekuasaan, mengumpulkan informasi yang relevan untuk menghancurkan kehidupan manusia, perampokan, memeras dll

Peperangan Cyber
AS Departemen Pertahanan (DoD) mencatat dunia maya yang telah muncul sebagai tingkat kepedulian nasional melalui peristiwa baru-baru ini beberapa signifikansi geo-strategis. Di antara mereka termasuk serangan di Estonia infrastruktur pada tahun 2007, diduga dilakukan oleh hacker Rusia. “Pada bulan Agustus 2008, Rusia kembali diduga melakukan serangan cyber, kali ini dalam terkoordinasi dan sinkron dan non-kinetik kampanye kinetik terhadap negara Georgia . Khawatir bahwa serangan tersebut dapat menjadi norma dalam peperangan masa depan di antara negara-negara, konsep dunia maya dampak operasi dan akan disesuaikan dengan warfighting komandan militer di masa depan.

Kasus-kasus yang didokumentasikan:
  • (Mei 2010) The Newscorp satelit membayar untuk melihat terenkripsi SKY-TV pelayanan hacked beberapa kali antara 1995 dan 1998 selama akan teknologi senjata ras-di antara kelompok-Eropa hacking panci dan Newscorp. Motivasi asli dari hacker adalah untuk menonton Star Trek kembali berjalan di Jerman, adalah sesuatu yang Newscorp tidak memiliki hak cipta memungkinkan. Yang
  • The Yahoo! situs itu diserang pada pukul 10.30 PST Senin, 7 Februari 2000. Serangan, dimulai oleh MafiaBoy , berlangsung selama tiga jam. Yahoo diping sebesar satu gigabyte / detik.
  • Pada tanggal 3 Agustus 2000, jaksa federal Kanada dibebankan MafiaBoy dengan 54 jumlah akses ilegal ke komputer, ditambah total jumlah sepuluh kerusakan data untuk serangan terhadap Amazon.com , eBay , Dell Computer , Outlaw.net, dan Yahoo. MafiaBoy juga menyerang situs lain, tapi jaksa memutuskan bahwa total jumlah 66 sudah cukup. MafiaBoy mengaku tidak bersalah.
  • Sekitar lima puluh komputer di Stanford University , dan juga komputer di University of California di Santa Barbara, berada di antara komputer zombie mengirim ping di DDoS serangan.
  • Pada tanggal 2 Maret 2010, peneliti Spanyol mendobrak 3 pada infeksi lebih dari 13 juta komputer di seluruh dunia. The “botnet” dari komputer yang terinfeksi termasuk PC dalam lebih dari separuh dari Fortune 1000 perusahaan dan lebih dari 40 bank-bank besar, menurut peneliti.
  • Dalam 26 Maret 1999, Melissa worm menginfeksi dokumen pada komputer korban, kemudian secara otomatis mengirim dokumen dan salinan virus melalui e-mail ke orang lain.
  • Jaringan Bisnis Rusia (RBN) telah terdaftar sebagai sebuah situs internet pada tahun 2006. Awalnya, banyak kegiatannya adalah sah. Tapi rupanya para pendiri segera menemukan bahwa itu lebih menguntungkan untuk menjadi tuan rumah kegiatan tidak sah dan mulai mempekerjakan pelayanan kepada penjahat. Ini RBN telah digambarkan oleh VeriSign sebagai “berapi yang buruk”. Ia menyediakan layanan web hosting dan akses internet untuk semua jenis kegiatan kriminal dan menyenangkan, dengan kegiatan individu penghasilan sampai dengan $ 150 juta dalam satu tahun. Ini khusus di dan dalam beberapa kasus dimonopoli pencurian identitas pribadi untuk dijual kembali. Ini adalah pencetus MPack dan dugaan operator botnet Storm .

Tidak ada komentar:

Posting Komentar

 

Blogroll

Most Reading