Tuesday 3 October 2017

Modus-modus kejahatan dalam Teknologi Informasi

BAB I
PENDAHULUAN

1.1              Latar Belakang
Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

1.2              Batasan Masalah
1.      Pengertian kejahatan siber
2.      Jenis ancaman melalui teknologi informasi

BAB II
DASAR TEORI

2.1              Pengertian Kejahatan Siber
Kriminalitas pada dunia maya dikenal dengan istilah kejahatan siber atau cybercrime. Dalam hukum siber, kejahatan siber didefinisikan sebagai kejahatan yang dilakukan menggunakan teknologi komputer, baik sebagai objek maupun sebagai fasilitas.
Kejahatan siber sendiri adalah suatu keniscayaan bibit kriminal baru yang muncul karena perkembangan pesat dunia teknologi. Teknologi membuat tindakan kriminal tidak hanya dapat merugikan korbannya secara langsung, namun dapat dilakukan kapan saja dan dimana saja, bahkan dari belahan dunia lain. Selain itu, teknologi internet dapat menjadi sebuah kemajuaan sekaligus kehancuran bagi siapapun yang tidak memahaminya. Internet membawa perubahan yang sangat cepat sehingga bagi masyarakat umum diperlukan pengetahuan dan sikap bijak dalam penggunaanya supaya efek negatif Internet dapat diminimalisir.
Dalam perkembangannya, kejahatan siber juga menarget dan menyerang unit-unit vital Negara secara efektif dan masif. Contoh kejahatan yang terkenal beberapa bulan terakhir karena efek dashyatnya adalah Ransomware Wannacry.
Berdasarkan jenis aktivitasnya cybercrime dapat dikelompokan, yaitu
Ø  Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Ø  Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Ø  Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
Ø  Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Ø  Offense against Intellectual Property(hijacking)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Ø  Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Ø  Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

Ø  Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Kejahatan ini muncul  seiringa dengan perkembangan pesat dari perdagangan di internet (e-commerce) yang transaksi-transaksinya dilakukan secara elektronik.
Ø  Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kegiatan tersebut menyerupai teror yang ditunjukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Ø  Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada peusahaan tersebut dengan harga yang mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. Di Indonesia, hl itu terjadi , seperti pada kasus mustika-ratu.com
Ø  Cyber Terorism.
Suatu tindakan cyber termasuk cyber terorism jika mengancam pemerintahan atau kewarganegaraan, termasuk cracking ke situs pemerintahan atau militer. Teroris dapat memanfaatkan teknologi informasi untuk berkomunikasi relatif lebih aman
Jenis-jenis cybercrime berdasarkan motif kegiatannya
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut:
Ø  Cybercrime sebagai tindakan murni kriminalitas
Kejahatan yang murni merupakan tindakan kriminalitas merupakan kejahatan yang dilakukan karena motif kriminalitas.kejahatan jenis ini biasanya menggunakan internet sebagai sarana kejahatan.
Ø  Cybercrime sebgai kejahatan “abu-abu”
Pada jenis kejahatan di internet yag masuk dalam “wilayah abu-abu”, cukup sulit menentukanapakah itu merupakan tindakan kriminal atau bukan mengingat motif kegiatan terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.
Contoh Kasus
Praktik double swipe atau menggesek kartu, baik debit maupun kredit, dua kali saat transaksi masih sering dilakukan beberapa merchant. Padahal, bank sentral telah mengatur agar hal tersebut tidak dilakukan. Bank Indonesia (BI) telah mengatur terkait penyelenggaraan pemrosesan transaksi pembayaran. Termasuk gesek dua kali pada kartu kredit dan kartu debit di mesin kasir alias cash register. Dalam Peraturan Bank Indonesia (PBI) Nomor 18/40/PBI/2016 pasal 34 huruf b tertulis data-data yang berpotensi disalahgunakan oleh oknum ketika terekam di database merchant.
Data nasabah tersebut mulai dari nomor kartu, card verification value (cvv), expiry date (tanggal masa berlaku) hingga service code pada kartu debit/kartu kredit. Semua data ini akan terekam oleh merchant ketika kartu digesek ke mesin kasir. Direktur Eksekutif Departemen Komunikasi BI, Agusman mengatakan praktik tersebut tidak diizinkan lagi untuk dilakukan.
Bank Indonesia (BI) secara tegas melarang dilakukannya penggesekan ganda (double swipe) dalam transaksi nontunai. Larangan tersebut bertujuan untuk melindungi masyarakat dari pencurian data dan informasi kartu.
Gubernur BI, Agus Martowardojo, mengimbau seluruh perbankan nasional untuk menindak hal tersebut. Jika tidak, maka BI sendiri yang akan menindak secara tegas. "Justru mesti dilaporkan kalau mereka begitu. Kami minta bank menindak atau kami yang menindak nanti," kata Agus Marto di Gedung DPR, Jakarta, Selasa (5/9/2017). Dia menyebutkan, kartu kredit hanya boleh digesek sekali di mesin Electronik Data Capture (EDC), dan tidak dilakukan penggesekan lainnya, termasuk di mesin kasir. Sebab, jika dilakukan dua kali tidak menutup kemungkinan data nasabah bisa dicuri untuk disalah gunakan. "Kalau seandainya kalau swipe dua kali, profil data tentang pemegang kartu bisa bocor gitu, Itu mesti diyakini tidak terus dilakukan," ungkap dia.



BAB III
KESIMPULAN
Masih banyaknya kejahatan dalam bidang teknologi informasi, khususnya dalam jaringan internet dan intranet. Karena begitu banyaknya kejahatan IT yang dilakukan oleh pihak-pihak yang tidak bertanggung jawab, sehingga kejahatan IT ini dapat menjadi ancaman stabilitas suatu negara. Untuk itu diperlukannya cara penanggulangan yang baik dan tepat agar kejahatan IT tersebut dapat berkurang secara berkala.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

Referensi