BAB I
PENDAHULUAN
1.1
Latar Belakang
Kebutuhan akan teknologi Jaringan
Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui
Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan
terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui
jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi
positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi
dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak
bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak
bisa berbuat banyak.
Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
“CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus
“CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa
situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil
dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki
komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
1.2
Identifikasi Masalah
Berdasarkan latar belakang yang ada dan untuk mengetahui
gambaran yang lebih jelas, maka penulis mencoba mengidentifikasi
masalah-masalah sebagai berikut :
1. Apa
saja jenis-jenis ancaman teknologi informasi?
2. Apa
saja faktor terjadinya ancaman pada teknologi informasi?
3. Bagaimana
cara mencegah terjadinya ancaman pada teknologi informasi?
1.3
Maksud dan Tujuan
Maksud dibuatnya makalah ini adalah untuk mengetahui apa saja
jenis-jenis ancaman yang terjadi pada teknologi informasi serta tujuan dan
manfaatnya.
BAB
II
PEMBAHASAN
2.1 Threats (Jenis-Jenis Ancaman) Melalui
Teknologi Informasi
Jenis-jenis ancaman dapat
dikelompokan berdasarkan sudut pandang yang berbeda. Berikut ini merupakan
jenis-jenis ancaman IT yang dikelompokkan berdasarkan jenis aktivitas, motif
kegiatan dan sasaran kejahatan.
2.1.1 Berdasarkan Jenis Aktivitasnya
Berdasarkan jenis aktivitas yang dilakukan, cybercrime
dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan
memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker)melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet, contoh kejahatan ini adalah
aktivitas port scanning atauprobing yang dilakukan untuk melihat
servis-servis apa saja yang terdapat diserver target.
2. Illegal
Contents
Merupakan kejahatan dengan memasukkan data atau informasi
ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data
Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan
membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku, karena korban akan memasukkan data pribadi dan nomor kartu kredit yang
dapat saja disalah gunakan.
4. Cyber
Espionage & Sabotage and Extortion
Ø Cyber
Espionage.
Merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringankomputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya
(data base) tersimpan dalam suatu sistem yang computerized(tersambung
dalam jaringan komputer).
Ø Sabotage
and Extortion
Merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
5. Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
6. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet.
7. Carding
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized. Kejahatan ini merupakan kejahatan yang dilakukan
untuk mencuri nomor kartu kredit milik orang lain, dan digunakan dalam
transaksi perdaganan di internet, seperti nomor kartu kredit dan nomor PIN ATM.
8. Penyebaran
virus secara sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Contoh
kasus: virus bebek, I love you dan brontok.
9. Hacking
dan Cracking
Istilah hacker biasanya mengacu
pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer
secara detail, dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang
dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan
penguasaan sistem di atas rata-rata pengguna.
Jadi, hacker memiliki
konotasi yang netral. Mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh dibilang, para crackerini
sebenarnya adalah hacker yang memanfaatkankemampuannya untuk hal yang
negatif.
Aktivitas cracking di
internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan virus hingga pelumpuhan
target sasaran.
10. Cybersquatting
and Typosquatting
Merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain, dan kemudian berusaha menjualnya kepada
perusahaan tersebut dengan harga yang lebih mahal.
11. Typosquatting
Merupakan kejahatan dengan membuat domain plesetan, yaitu
domain yang mirip dengan nama domain orang lain.
12. Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya
orang lain. Yang paling seringterjadi adalah Software Piracy (pembajakan
perangkat lunak).
13. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke
situs pemerintah atau militer.
2.1.2 Berdasarkan Motif Kegiatannya
·
Sebagai Tindakan Murni Kriminal
Kejahatan yang murni merupakan tindak kriminal yang
dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan
internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
·
Cybercrime sebagai Kejahatan “Abu-abu”
Pada jenis kejahatan di internet yang masuk dalam
“wilayah abu-abu” cukup sulit menentukan, apakah itu merupakan tindak kriminal
atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat
kejahatan. Contohnya adalahprobing atau portscanning.
2.1.3 Berdasarkan Sasaran Kejahatannya
·
Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada
perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai
tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain:
·
Pornografi.
Kegiatan yang dilakukan dengan membuat,
memasang,mendistribusikan dan menyebarkan material yang berbau pornografi,
cabul, sertamengekspos hal-hal yang tidak pantas.
·
Cyberstalking.
Kegiatan yang dilakukan untuk mengganggu atau melecehkan
seseorang. Misalnya: dengan menggunakan email yang dilakukan secara
berulang-ulang, seperti halnya teror di dunia maya.
·
Cyber-Tresspass.
Kegiatan yang dilakukan melanggar area privasi orang
lain. Misalnya: Web Hacking, breaking the PC, Probing, Port
Scanning, dsb.
·
Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau
menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking dan data
forgery.
·
Menyerang Pemerintah (Against
Government)
Cybercrime Against Government dilakukan dengan
tujuan khusus penyerangan terhadap pemerintah.
BAB
III
PENUTUP
3.1 Kesimpulan
Semakin berkembangnya dunia TI maka
semakin banyak orang yang menggunakannya sebagai salah satu bagian dari
kebutuhan hidupnya. Kebutuhan akan informasi misalnya, dengan teknologi
informasi kita mampu memenuhi kebutuhan informasi dengan mudah dan cepat dengan
cara membuka website berita melalui jaringan internet.
Namun dibalik manfaat yang diterima,
perkembangan TI juga mampu membawa dampak negatif bagi kita sebagai pengguna
maupun orang lain, seperti munculnya budaya plagiarism atau penjiplakan hasil
karya, memicu munculnya bisnis-bisnis terlarang karena mudahnya dalam hal
transaksi, para penipu / penjahat bermunculan terutama dalam kasus transaksi
online, isu-isu SARA, kekerasan dan pornografi menjadi hal yang biasa. Kata
“kejahatan” muncul diantara dampak-dampak di atas, di dalam teknologi internet
kejahatan-kejahan diatas biasa dikenal dengan “Cybercrime”.
3.2 Saran
Berkaitan dengan cyber crime tersebut maka perlu adanya
upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah:
1. Segera
membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime
secara khusus.
2. Kejahatan
ini merupakan global crime makan perlu mempertimbangkan draft internasional
yang berkaitan dengan cybercrime.
3. Melakukan
perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan
penerapan alat bukti elektronik dalam hukum pembuktiannya.
5. Harus
ada aturan khusus mengenai cyber crime.
Daftar Pustaka:
www.scribd.com/doc/86919173/BAB-Modus-Modus-Kejahatan-Dalam-Teknologi-Informasi
https://id.wikipedia.org/wiki/Keamanan_komputer
Tidak ada komentar:
Posting Komentar