Modus-modus
kejahatan dalam bidang Teknologi Informasi
Kebutuhan
teknlogi informasi yang berkembang pesat saat ini, sangat dibutuhkan masyarakat
ataupun perusahaan dalam memanfaatkan teknologi informasi tersebut. Baik dari
segi mendapatkan informasi, melakukan peatihan secara online, ataupun saling
mengirim pesat melalui email dan jejaring sosial.
Dalam membangun sebuah
sistem teknologi sistem informasi, harus memperhatikan keamanan teknologi sistem
informasi tersebut. Apabila tidak memperhatikan ataupun lengah dalam
memperhatikan keamanan maka hal yang tidak diinginkan akan terjadi. Kejahatan
yang dapat mengancam bidang teknologi informasi ini dinamakan Cybercrime.
Cybercrime
adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer
sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi computer khusunya internet.
Cybercrime
didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi
computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Jenis-jenis kejahatan dalam bidang
Teknologi Informasi
Berdasarkan jenis aktifitas yang
dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai
berikut :
A. Unauthorized Access Merupakan kejahatan yang
terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang
dimasukinya. Probingdan port merupakan contoh kejahatan ini.
B. Illegal Contents Merupakan kejahatan yang
dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
C. Penyebaran virus secara sengaja Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
D. Data Forgery Kejahatan jenis ini dilakukan
dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
E. Cyber Espionage, Sabotage,
and Extortion
Cyber Espionage
merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
F. Cyberstalking
Kejahatan jenis ini dilakukan
untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan
tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan
media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
G. Carding Carding merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet.
H. Hacking dan Cracker Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain,
pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target
sasaran.
I. Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan
yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan
nama domain saingan perusahaan.
J. Hijacking Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
K. Cyber Terorism
Suatu tindakan cybercrime termasuk
cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke
situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai
berikut :
- Ramzi Yousef, dalang penyerangan
pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di
enkripsi di laptopnya.
- Osama
Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
- Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.
- Seorang
hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
Cara mengatasi kejahatan Cybercrime
A. Melindungi Komputer Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga
keamanan, paling tidak harus mengaplikasikan tiga program, yaitu antivirus,
antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut.
Antivirus sudah pasti menjaga perangkat komputer dari virus yang kian hari beragam
jenisnya.
B. Melindungi Identitas Jangan sesekali memberitahukan
identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan
lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku
kejahatan internet hacker.
C. Selalu Up to Date Cara dari para pelaku kejahatan saat
melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer.
Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah
banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi
antivirus dan aplikasi-aplikasi penunjang lainnya.
D. Amankan E-mail Salah satu jalan yang paling mudah dan sering
digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali menerima
e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika sudah
menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan di tanggapi.
Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
E. Melindungi Account Gunakan kombinasi angka, huruf, dan
simbol setiap kali membuat kata sandi. Ini bertujuan agar kata sandi tidak
mudah diketahui atau dibajak. Namun jangan sampai lupa kata sandi tersebut.
Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari
pencurian data.
F. Membuat Salinan Sebaiknya para pengguna komputer
memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau
yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila
sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer
Anda.
G. Cari Informasi
Dengan memantau perkembangan
informasi pada salah satu penyedia jasa layanan keamanan internet juga
diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal
dari Amerika, diharapkan dapat mengetahui jenis penyerangan yang sedang marak
terjadi. Dan dari situ pula akan mendapatkan informasi bagaimana menanggulangi
penyerangan tersebut bila terjadi.
H. Pelaksana keamanan internet Keamanan implementasi dapat dilakukan
melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus
dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi
dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa
perusahaan memilih untuk menggunakan sistem sandi.
I. Penanganan CyberCrime Untuk menjaga keamanan data-data pada saat data
tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan
komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik
pengamanan data yang ada saat ini antara lain:
J. Internet Firewall Jaringan komputer yang terhubung ke
Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi
untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian
data-data yang berada dalam jaringan komputer tidak dapat diakses oleh
pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara:
menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi
seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya
komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy
berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya,
namun dari luar hanya dapat mengakses satu computer tertentu saja.
K. Kriptografi Kriptografi adalah seni menyandikan
data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui
internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya
sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan
dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak
tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata
sandi.
Kekurangan dan Kelebihan Teknologi
Informasi
A. Dalam Bidang Sosial
Keuntungan : Kemajuan teknologi komunikasi yang
cepat dapat mempermudah komunikasi antara suatu tempat dan tempat yang lain.
Kerugian :
- Dengan semakin
pesatnya komunikasi membuat bentuk komunikasi berubah yang asalnya berupaface
to face menjadi tidak. Hal ini dapat menyebabkan komunikasi menjadi hampa.
- Seseorang
yang terus menerus bergaul dengan komputer akan cenderung menjadi seseorang
yang individualis.
B. Dalam Bidang Pendidikan
Keuntungan:
- Informasi yang dibutuhkan akan
semakin cepat dan mudah di akses untuk kepentingan pendidikan.
- Inovasi
dalam pembelajaran semakin berkembang dengan adanya
inovasi e-learning yang semakin memudahkan proses pendidikan.
Kerugian :
- Kemajuan TIK juga akan semakin mempermudahterjadinya
pelanggaran terhadap Hak Atas Kekayaan Intelektual (HAKI) karena semakin
mudahnya mengakses data menyebabkan orang yang bersifat plagiatis akan
melakukan kecurangan.
- Walaupun
sistem administrasi suatu lembaga pendidikan bagaikan sebuah system tanpa
celah, akan tetapi jika terjadi suatu kecerobohan dalam menjalankan sistem
tersebut akan berakibat fatal.
C. Dalam Bidang Ekonomi
Keuntungan :
- Semakin maraknya penggunaan TIK
akan semakin membuka lapangan pekerjaan.
- Bisnis
yang berbasis TIK atau yang biasa disebut e-commerce dapat
mempermudah transaksi-transaksi bisnis suatu perusahaan atau perorangan
Kerugian :
- Dengan mudahnya melakukan
transaksi di internet menyebabkan akan semakin memudahkan pula transaksi yang
dilarang seperti transaksi barang selundupan atau transaksi narkoba.
- Hal yang
sering terjadi adalah pembobolan rekening suatu lembaga atau perorangan yang
mengakibatkan kerugian financial yang besar.
D. Dalam Bidang Pemerintahan
Keuntungan :
- Tenologi Informasi
dan Komunikasi yang dikembangkan dalam pemerintahan atau yang
disebut e-government membuat masyarakat semakin mudah dalam mengakses
kebijakan pemerintah sehingga program yang dicanangkan pemerintah dapat
berjalan dengan lancar.
- e-government juga
dapat mendukung pengelolaan pemerintahan yang lebih efisien, dan bisa
meningkatkan komunikasi antara pemerintah dengan sektor usaha dan industri.
Kerugian :
Semakin bebasnya masyarakat
mengakses situs pemerintah akan membuka peluang terjadinya cyber crime yang
dapat merusak system TIK pada e-government. Misalnya kasus pembobolan situs KPU
ketika penyelenggaraan Pemilu oleh seorang cracker.
Kesimpulan Dalam menggunakan teknologi,
setidaknya harus mempunyai pengetahuan yang dapat menanggulangi atau mencegah
kejahatan dalam bidang teknologi informasi. Ada baiknya apa bila seorang
pengguna teknologi khususnya dalam bidang internet menggunakan pengamanan
komputer dan mendapatkan informasi apa saja yang berhubungan dengan kejahatan dalam
bidang teknologi informasi yang digunakan untuk penanggulangan cybercrime.
Sumber:
0 komentar:
Posting Komentar