CONTOH KASUS
PENYALAHGUNAAN IT TEKNOLOGI INFORMASI
Seiring dengan perkembangan
teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan
“CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus
“CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa
situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil
dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki
komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Perkembangan dunia teknologi
informasi saat ini merupakan suatu kemajuan yang sangat baik dalam hal
teknologi informasi. Kita dapat memperoleh berbagai informasi dengan mudah,
tanpa harus bersusah payah dalam memperoleh informasi tersebut. Dengan
kemudahan-kemudahan yang didapatkan dalam dunia teknologi informasi kita dapat
memperoleh hal positif maupun negatif dari perkembangan tersebut. Namun hal
negatif pun banyak kita rasakan, mulai dari penipuan melalui internet, Cyber
Crime, Spywere, pembobolan jaringan yang dapat merugikan pihak lain, bahkan
penipuan yang memanfaatkan media jejaring sosial dalam dunia maya.Dengan
kemudahan yang disediakan di dunia teknologi informasi inilah yang menimbulkan
berbagai tindak kejahatan di dalam dunia maya. Kemudahan dalam membuat situs
website baik yang berbayar atau yang geratis, maupun karna dilatar belakangi oleh
kebutuhan finansial dari sang pelaku atau bahkan ada yang menjadikan kejahatan
didunia maya menjadi sebuah profesi yang menjanjikan.
Saya akan mencoba membahas
mengenai beberapa hal kejahatan atau pelanggaran etika dalam dunia maya atau
teknologi informasi.
1. Data Forgery
Dunia perbankan melalui Internet
(e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto,
seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini
dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip
www.klikbca.com (situs asli Internet banking BCA), yaitu domain
www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan
www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak
adanya security untuk bertransaksi dan adanya formulir akses (login form)
palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut
masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas
pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
2. Cyber Espionage, Sabotage, and
Extortion
Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
3. Cyberstalking
Kejahatan jenis ini dilakukan
untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut
menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan
alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya
4. kasus pelanggaran etika dalam
dunia maya dan teknologi informasi
Pada tahun 1983, pertama kalinya
FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal
mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker
tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
5. Pelanggaran Hak Cipta di
Internet
Seseorang dengan tanpa izin
membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya,
foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun
1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang
tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video
klipnya.
Alasannya: Grup musik tersebut
yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang
dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta
secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak
cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta
secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran
hak cipta dan pelanggaran hak cipta situs.
6.Pelanggaran Piracy
Piracy adalah pembajakan
perangkat lunak (software)
Apple iPhone berada di tengah
kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti
mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data
lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan
aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone
untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena
setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat
lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang
mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak
pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65
persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang
mereka download ke perangkat mereka berpotensi melanggar privasi mereka.
Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan
aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan
mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei
AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone.
Aplikasi berbahaya pada
smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google
Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk
iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum
aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan
mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di
iOS yang berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile
menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan
potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna
cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah
kejahatan.
Dari sudut pandang
AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi
mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih
mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan
mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda
berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada
iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang
yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif.
alasannya:
1. Lebih murah ketimbang membeli
lisensi asli
2. Format digiyal sehingga
memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal
baru
4. Undang undang hak cipta belum
dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat
untuk menghargai ciptaan orang lain.
Solusi : gunakan software
aplikasi open source.
Undang undang yang melindungi
HAKI : UU no 19 tahun 2002.
0 komentar:
Posting Komentar