Selasa, 29 Maret 2011

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Perkembangan teknologi informasi saat ini sangat pesat sekali. Dapat dikatakan teknologi informasi sangat membantu activitas manusia. Seperti contoh, pengiriman surat sekarang bisa dilakukan melaui email tanpa melalui kantor pos. Contoh lainnya, dengan memanfaatkan teknologi informasi, pengiriman uang atau transfer bisa dilakukan melalui media telepon genggam atau handphone tanpa harus pergi ke bank. Karena banyaknya keunggulan dari teknologi informasi ini, maka ada pihak-pihak yang melakukan tindakan kriminal yang dapat merugikan perorangan atau lembaga dengan menggunakan teknologi informasi ini sebagai medianya. Tindakan inilah yang biasanya disebut dengan Cybercrime atau kejahatan dunia maya.

Cybercrime adalah suatu istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringankomputer menjadi alat, sasaran, atau tempat terjadinya kejahatan. Jenis-jenis cybercrime :

1. Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar dan bisa dikategorikan melanggar hukum.

2. Carding
Kejahatan dengan mencuri nomer kartu kredit milik orang lain dan digunakan oleh pelaku untuk transaksi perdagangan di internet.

3. Penyebaran virus secara sengaja
Biasanya penyebaran virus dilakukan beriringan dengan pengiriman emal.

4. Cybertalking
Dilakukan dengan cara menggangu atau melehkan seseorang dengan memanfaatkan komputer.

5. Hacking
Tindakan yang mengacu untuk dapat mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam computer dan jaringan komputer baik untuk keuntungan atau dimodifikasi oleh tantangan.

6. Unauthorized Access
Kejahatan yang dilakukan seseorang dengan cara masuk atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin pemilik, dan tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasuki.

7. Data Forgery
Dilakukan dengan cara memasukkan data pada dokumen –dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

8. Cybersquatting
Dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

9. Hijacking
Kejahatan dengan membajak hasil karya orang lain. Biasanya pembajakan software.

10. Cyber Terorism
Suatu tindakan mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Contohnya Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.

Berdasarkan informasi National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi. Kelima ancaman itu adalah :

1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat
Dalam jenis serangan ini, si hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Pelaku tindakan cybercrime dapat ditindak sesuai undang-undang yang ada. Berikut undang-undang tersebut :

Pidana 1 tahun dan denda Rp 1 miliar
Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik.

Pidana empat tahun penjara dan denda Rp 1 miliar
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.

Pidana enam bulan dan denda Rp 100 juta
Pasal 22: (1) Penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.

Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan

Pidana enam bulan atau denda Rp 100 juta
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana)

Pidana delapan tahun penjara dan denda Rp 2 miliar

- Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.

- Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.

- Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.

- Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.

- Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.

- Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.

- Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.

- Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

Pidana 20 tahun dan denda Rp 10 miliar
Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.

Pidana 10 tahun dan denda Rp 2 miliar

- Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.

- Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.

- Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.

- Pasal 35: Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menggunakan teknologi informasi

Sumber :
[1] irmarr.staff.gunadarma.ac.id/.../files/.../Modus+Kejahatan+dalam+TI.doc
[2] http://www.berita86.com/2009/04/undang-undang-cyber-crime.html
[3] id.wikipedia.org/
[4] http://donysetiadi.com/blog/2010/02/25/modus-kejahatan-dalam-ti/

Tidak ada komentar:

Posting Komentar