Mohon tunggu...
Dwi Pujiyanto
Dwi Pujiyanto Mohon Tunggu... Mahasiswa - Mahasiswa

Ayok!

Selanjutnya

Tutup

Ilmu Alam & Tekno

Mengenal Cybercrime Lebih Jauh Lagi!

28 Desember 2021   14:06 Diperbarui: 28 Desember 2021   14:51 377
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilmu Alam dan Teknologi. Sumber ilustrasi: PEXELS/Anthony

Pengguna internet yang ada di dunia maupun khususnya di Indonesia setiap tahunnya semakin meningkat, tentunya ada sisi positif dari ssebuah jaringan internet yang tinggi ini, namun dari sisi liannya sisi negatif tentunya internet atau sebuah teknologi informasi ini menjadi cara yang baru digunakan oleh pihak pelaku kejahatan untuk merugikan banyak orang lain.

Kehadiran komputer dan berbagai alat yang lain memicu perkembangan teknologi secara pesat. Namun alat-alat tik juga menimbulkan dampak negatif. Salah satu dampak negati yang muncul adalah cybercrime. Apa itu cybercrime? Cybercrume atau kejahatan dunia maya berati tindakan kriminal yang dilakukan di dunia maya, kejahatan ini tentu memanfaatkan kecanggihan komputer, internet, maupun alat tik lainnya. Meskipun tidak terlihat, bukan berati dampak jenis kejahatan ini berati ringan. Cybercrime dapat mengakibatkan kerugian yang jauh lebih besar di bandingkan kejahatan biasa. Pelaku cybercrime dapat melakukan kejahatan lintas negara bahkan lintas benua, hal ini disebabkkan karena internet menghubungkan komputer di berbagai belahan dunia tentu korban kejahatan dapat berasal dari seeluruh dunia.

Berikut beberapa jenis cybercrime yang sering terjadi :

  • Akses tanpa izin : kejahatan unauthorized acces di lakukan dengan memasuki komputer atau jaringan komputer tanpa izin.
  • Pelaku kejahatan ini memanfaatkan kelemahan sistem keamanan komputer maupun jaringan komputer.
  • Si penjahat menyusup ke komputer untuk mencuri data, melakukan sebotasse, atau hanya sekedar menguji keahlian yang ia miliki. Pelaku penyusupan di sebut cracker.
  • Jika si pelaku hanya menguji kempuannya dapat dikatakan bahwa pelaku ini tergolong hacker.
  • Sebagai catatan, jasa hacker sering digungakan oleh perusahaan pembuat progam untuk menguji keamanan atau program yang mereka buat.
  • Illegal contents : sesuai namanya, illegal contents atau muatan ilegal berarti muatan yang berup[a data atau informasi asing yang dimasukan oleh pelaku kejahatan.
  • Data atau informasi yang dimasukan dapat berupa sesuatu yang tidak benar atau tidak sesuai dengan norma.
  • Pelaku kejahatan memasukan data ini untuk menimbulkan kekacauan atau mencemarkan nama baik seseorang.
  • Cyber spionase
  • Spionase berarti mata-mata, cyber spionase berati mata-mata dalam dunia maya. Dilakukan untuk mengamati serta mencuri informasi rsahasi suatu negara atau perusahaan.
  • Sabotase : bentuk kejahatan ini berusaha untuk menimbulkan gangguan, kerusakan, kehancuran data, kehancuran program atau kehancuran jaringan komputer. Sabotase dapat di lakukan dengan menggunakan virus atau mengirimkan data dalam jumlah besar, data dalam jumlah besar in idfapat mengakibatkan suatu sistem terganggu bahkan terhenti. Sabotase ada beberapa jenis, antara lain :
  • Denial of Service (DoS)
  • DoS menyerang kelangsungan kegiataan jasa di internet. Hal ini marak terjadi karena situs dalam internet sangat mungkin disalahgunakan.pelaku kejahan dapat membuat penuh oleh data yang ia kirimkan. Akibatnya, situs tersebut sulit diakses pengguna.
  • Penyebaran virus
  • Virus adalah program atau software yang dapat menggandakan diri, selain itu, virus juga dapat menempelkan diri dengan setiap software dalam komputer. Virus dapat menghilangkan data, mutasi mesin hingga merusak jaringan. Pelaku kejahatan dapat mengirimkan virus mealui email dan file yang di unduh atau donwload dari suatu situs. Koneksi komputer yang terinfeksi virus biasanya berubah menjadi lambat, sistem atau software sering mati atau komputer melakukan pekerjaan yang tidak sesuai dengan perintah kita.
  • Penyebaran worm
  • Worm adalah program yang dapat berjalan sendiri. Jenis program ini dapat berpindah pindah dari satu komputer dari kompputer lain melalui jaringan komputer yang terhubung. Worm dapat memperbanyak diri dengan cepat sehingga memori dalam komputer atau jaringan menjadi penuh. Jika memori penuh, komputer tidak dapat menjalankan operasi dengan baik. Bahkan, mungkin pula komputer yang terkena worm  sama sekali tidak dapat digunakan.
  • Phising
  • Phising dilakukan untuk mengecoh korban, sehingga korban memberikan data ke dalam situs yang telah disiapkan. Situs yang di sediakan di rekayasa sehingg menyerupai situs resmi milik perusahaan tersebut. Data yang di incar misalnya ID (iddentitas), password, ddan nomor PIN. Selanjutnya aneka data pribadi tersebut digunakakan oleh pelaku kejahatan untuk kepentingan pribadi
  • Carding
  • Sesuai istilah yang diberikan, carding adalah kejahatan seputar penggunkan kartu kredit. Pelaku kejahatan menggunakan identitas orang lain untuk kepentingan pribadi. Identitas ini biasa di curi pelaku ketika kepemilikan  kartu kredit melakukan transaksi di internet. Carding dilakukan saat pemilik kartu kredit sedang melakukan transaksi online. Dengan cara tertentu pelaku kejahatan menembus jaringan komputer yang digunakan untuk melakukan transaksai, setelah itu pelaku kejahatan merekam data-data kartu kredit, dengan data kartu kredit inilah pelaku kejahatan melakukan transaksi untuk kepentingannya sendiri.
  • Penip[uan menggunakan telepon seluler (Handphone)
  • Kamu, saudaramu, atau tetanggamu mungkin pernah menerima sms (short masage servise) bahwa kamu menjadi pemenang suatu kuis atau memperoleh pulsa gratis. Namun, hati hati dengan sms seperti itu, janganpun memperoleh sepeser uang, kamu malah bisa rugi juataan rupiah. Ya, sms yang kamu terima termasuk penipuan yang memanfaatkan kemajuan teknologi. Korban penipuan sms ini banyak sekali. Jadi, kamu harus berhati hati jika menerima sms yang berisi pemberitahuan penerima hadiah.

Aneka dampak negatif dari kehadiran alat TIK telah dipikirkan pemerintah. Dari hasil pemikiran ini lahir dua undang-undang. Undang-undang hak cipta (UUHC) dan undang-undang informasi dan Transaksi Elektronik (UUITE). Tanpa UUHC dan UUITE sebenernya kita telah memiliki etika penggunakan komputer. Etika ini dinamakan "sepuluh kode etik penggunaan komputer" atau The Ten Commandments of Computer Ethics. Etika ini dikeluarkan oleh Computer Ethics Institute.

Isi kesepuluh kode ini sebagai berikut :

  • Jangan menggunakan komputer untuk melukai atauv menyakiti orang lain.
  • Jangan mengganggu kinerja komputer yang digunakan orang lain.
  • Jangn memata matai data orang lain.
  • Jangan menggunakan komputer untuk mencuri.
  • Jangan menggunkakan komputer untuk membuat saksi palsu.
  • Jangan menyalin atau menggunakan software yang tidak kamu beli dengan sah.
  • Jangan menggunakan suber daya komputer orang lain tanpa penghargaan yang layak.
  • Jangan menyalah gunakan keahlian orang lain.
  • Pikirkan baik-baik dampak yang mungkin timbul dari program atau sistem komputer yang kamu buat atau rancang.
  • Selalu gunakan komputer dengan pertimbangan baik-baik serta hormati orang lain.

Coba pahai sepuluh kode etik tersebut, sebenarnya kode etik tersebut sudah mengatur tata cara pencegahan  dampak negatif akibat penggunaan komputer. Jika pengguna komputer memegang teguh kode etik tentu kejahatan penggunaan TIK tidak akan ada, dan ingat sanksi pidananya itu ada!

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun