Jenis-jenis ancaman
(threats) yang dapat dilakukan akibat menggunakan melalui IT
Pada sat ini penulis akan
membahas mengenai jenis-jenis ancaman ( threats ) yang dapat dilakukan akibat
menggunakan melalui IT. Kejahatan melalui IT banyak macamnya, kejahatan yang
berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus
operandi yang ada, antaralain:
1. Unauthorized Access to
Computer System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase
ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus
suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika
masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam data base berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3. Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual
Property
Kejahatan ini ditujukan terhadap
hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai
contoh, peniruan tampilan pada web page suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi
yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Tipenya cybercrime menurut Philip
Renata:
1. Joy computing, yaitu pemakaian
komputer orang lain tanpa izin.
2. Hacking, yaitu mengakses
secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The trojan horse, yaitu
manipulasi data atau program dengan jalan mengubah data atau intsruksi pada
sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan
kepentingan pribadi atau orang lain.
4. Data leakage, yaitu menyangkut
pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
5. Data diddling, yaitu suatu
perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah
input data atau output data.
6. To frustate data communication
atau penyia-nyiaan data komputer.
7. Software piracy, yaitu
pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan
Intelektual (HaKI).
Modus Kejahatan Cybercrime
Indonesia (Roy Suryo):
1. Pencurian nomor (kartu) kredit
2. Memasuki, memodifikasi, atau
merusak homepage (hacking)
3. Penyerangan situs atau e-mail
melalui virus atau spamming.
Kasus Cybercrime yang sering
Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web
milik orang lain;
3. Pencurian akses internet yang
sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan
menimbulkan gangguan bagi situs saingannya.
Sumber :