Jumat, 13 November 2009

Opini

Kejahatan Komputer

Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.
Pertanyaan yang muncul dari tertangkapnya pelaku cyber crime di atas adalah pelanggaran apa yang dikenakan? Mereka dijerat dengan tuduhan penipuan atau perusakan milik pemerintah. Dengan kata lain, sanksi konvensional karena Indonesia sampai saat ini belum memiliki undang-undang yang jelas tentang kejahatan komputer ini. Halberbeda dengan negara-negara lain yang menganggap kejahatan komputer ini merupakan kejahatan yang serius.
Pengertian Kejahatan Komputer
Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).

Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.
Saran:
Dengan semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi. Untuk mengatasi hal ini yang utama tentu saja kesungguhan pemerintah dan DPR untuk membuat undang-undang tentang kejahatan komputer ini.
Bagi yang sering bertransaksi di internet dengan kartu kredit Anda tetap harus berhati-hati. Data kartu Anda bahkan password-nya dapat dibongkar oleh seseorang. Pastikan web site yang akan Anda pakai aman untuk bertransaksi. Untuk memasuki situs yang akan dipakai bertransaksi sebaiknya mengetik nama situs tersebut daripada menggunakan link pada situs lain. Perhatikan pula nama situsnya. Hacker sering mengecoh dengan membuat situs dengan nama mirip. Misalnya membuat situs “www.citibank-online.com” padahal situs aslinya “citibank.co.id”. Situs yang aman terdapat gambar gembok terkunci di bagian bawah window.
Bagi unit bisnis tentu saja harus merancang sistem keamanan komputer yang memadai. Sistem ini meliputi rencana pengendalian, organisasi dan anggaran sistem keamanan komputer. Terakhir, tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.

0 komentar:

Posting Komentar