Minggu, 04 Mei 2014

Modus-Modus Kejahatan Dalam Teknologi Informasi

Modus-modus kejahatan dalam Teknologi Informasi



Kebutuhan akan teknologi jaringan komputer semakin meningkat. Kebutuhan tersebut selain sebagai media penyedia informasi, melalui internet pula  kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara, wilayah dan waktu. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari.Ketika kasus pornografi marak di media internet, masyarakat pun hanya bisa memfilter hal-hal negatif tersebut dari dalam diri sendiri.

KARAKTERISTIK CYBERCRIME
·        
      Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan dan lain-lain
·        
      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunis dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut
1.      Ruang lingkup kejahatan
2.      Sifat kejahatan
3.      Pelaku kejahatan
4.      Modus kejahatan
5.      Jenis kerugian yang ditimbulkan

JENIS CYBERCRIME

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :

Ø  Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan computer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan computer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini
Ø  Illegal contents
Merupakan kejahtan yang dilakukan dengan memasukkan data atau infomrasi ke internet tentang suatu hal yang itdak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contohnya adalah penyebaran pornografi
Ø  Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya
Ø  Data forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database
Ø  Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet

Cara penanggulangan

1.      Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
2.      Penanggulangan global
Meningkatkan moedernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan sistem pengamanan jaringan computer nasional sesuai standar internasional, meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

IT FORENSIC

IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan misalnya metode sebab akibat. IT forensic bertujuan untuk mendapatkan fakta-fakta objektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. Ada 4 tahap dalam computer forensic
1.      Pengumpulan data
Bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik
2.      Pengujian
Pengujian mencakup proses penilaian dan mengekstrak berbagai infomrasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme control.
3.      Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa tidak ada kesimpulan. Hal tersebut sangat dimungkinkan. Tugas analisis ini mencakup berbagai kegiatan, seperti identifikasi user atau orang di luar peengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadian, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir
4.      Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penanggulangan kasus cybercrime. komputer forensic sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.

Keuntungan
Menurut saya tidak ada sama sekali keuntungan yang didapat dari tindak kejahatan dunia maya atau biasa disebut dengan cybercrime yang ada hanya merugikan orang lain

Kerugian
- dapat membuat kerugian finansial bagi perusahaan yang terkena dampak cybercrime
- dapat merugikan individu yang terkena cyber crime seperti carding dan penipuan

Kesimpulan :
tidak terelakkan dengan perkembangan teknologi infornasi yang semakin cepat, banyak celah yang bisa dilakukan banyak orang untuk melakukan kejahatan dengan memanfaatkan teknologi tersebut.
Dengan dibuatkannya peraturan mengenai UU ITE dan etika dalam penggunaan teknologi, masih dirasa dalam bentuk legal atau hanya sebatas tertuang dalam kertas (hitam di atas putih).
Pendidikan beretika dalam penggunaan teknologi informasi sangat diperlukan dalam membentuk karakter yang baik. Sehingga, penggunaan teknologi yang berkembang pesat dapat dimanfaatkan secara positif.

Referensi :
http://rhiochin.blogspot.com/2012/03/modus-kejahatan-dalam-ti-dan-it.html
http://jendelafajar.blogspot.com/2012/03/it-forensik-dan-modus-modus-kejahatan.html
http://fahricupl.wordpress.com/modus-modus-kejahatan-dalam-teknologi-informasi/


http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html 

Tidak ada komentar:

Posting Komentar