C. MODUS OPERANDI CYBERCRIME DALAM PERPUSTAKAAN DIGITAL
Modus operandi merupakan cara atau bagimana suatu kejahatan tersebut
dilakukan, modus operandi cybercrime dalam perpustakaan digital sangat
beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi
jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara kejahatan-
kejahatan tersebut memiliki sifat yang sama dengan kejahatan terhadap
perpustakaan konvensional. Bentuk kejahatan terhadap buku dan perpustakaan
ada 4(empat) macam, yaitu : Thief (pencurian), Mutilation
(perobekan),Vandalism (corat-coret) serta An-authorized borrowing (peminjaman
tak sah) namun perbedaan utamanya adalah bahwa cybercrime dalam
perpustakaan digital melibatkan komputer dalam pelaksanaannya. Kejahatan
yang berkaitan perpustakaan digital perlu mendapat perhatian khusus oleh
pustakawan, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari
kejahatan pada perpustakaan konvensional karena berakibat langsung terhadap
kerahasiaan data, integritas data dan keberadaan data dan sistem operasional
perpustakaan digital. Modus operandi yang biasanya dilakukan terhadap
perpustakaan digital adalah :
a. Data Thief (pencurian)
Data Thief atau pencurian data merupakan bentuk kejahatan yang kerap
terjadi. Hal ini harus diantisipasi oleh para pustakawan dengan upaya
meminimalisasi kemungkinan para pelaku cybercrime untuk melakukan
pencurian. Dalam ranah perpustakaan digital pencurian data bisa
dikategorikan sebagai data Leakage, yaitu menyangkut bocornya data
pemustaka atau data lainnya ke luar terutama mengenai data yang harus
dirahasiakan. Pembocoran data komputer itu bisa berupa berupa nama,
kontak serta kebiasaan pemustaka dalam memakai koleksi perpustakaan .
Hal ini bisa berbahaya jika jatuh ke tangan yang salah sehingga bisa
digunakan untuk sesuatu yang tidak diinginkan seperti pelanggaran privasi
pemustaka yang apabila diketahui oleh orang lain maka dapat merugikan
pemustaka secara materil maupun immaterial.
Jika data yang dicuri adalah koleksi perpustakaan yang berbentuk digital
maka hal ini masuk pada Offense Against Intellectual Property dimana
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Jika hal ini terjadi dapat membahayakan
perpustakaan karena koleksi-koleksinya akan tercecer keluar dan di
perdagangkan secara illegal dan jika hal ini terjadi bukan hanya pihak
perpustakaan saja yang dirugikan namun juga pihak pengarang sebagai
pemilik hak kekayaan intelektual.
b. Joy computing, yaitu pemakaian komputer orang lain tanpa izin, termasuk
penggunaan program komputer, password komputer, kode akses, atau
data sehingga seluruh atau sebagian sistem komputer dapat diakses
dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi
tidak sah, mengganggu data atau sistem komputer, atau melakukan
perbuatan-perbuatan melawan hukum lain. Hal ini biasanya terjadi pada
OPAC perpustakaan dimana OPAC digunakan sebagai sarana untuk
menyebarkan virus atau digunakan sebagai host untuk mengakses ke
server tanpa izin, untuk itu pustakawan perlu memikirkan cara agar OPAC
yang ada di perpustakaan tidak disalah gunakan oleh pemustaka untuk
tindakan Joy Computing.
c. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat
suatu terminal bisa dari dalam perpustakaan dengan menggunakan OPAC
atau dari luar perpustakaan dengan memanfaatkan port yang terbuka,
hacking biasanya bertujuan untuk defacing dan cracking. Defacing
merupakan aktivitas seorang hacker untuk melakukan perubahan tampilan
pada web perpustakaan, biasanya pelaku defacing hanya bertujuan
sebagai sarana untuk mengetes ilmu atau unjuk kemampuan diantara
sesama hacker, sementara cracker bertujuan untuk menganggu jaringan
komunikasi data, dan melakukan penetrasi jaringan sistem komputer
untuk melakukan pencurian data, serta bertujuan membuat sistem gagal
berfungsi yang mengakibatkan Frustating data communication atau
penyia-nyiaan data komputer. Hal ini biasanya dilakukan dengan serangan
DoS (Denial Of Service) dimana server gagal berfungsi karena terlalu
banyak perintah yang masuk.
d. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah
dengan cara tidak sah, mengubah input data, atau output data. Biasanya
hal ini terjadi pada bagian sirkulasi dimana pihak-pihak tertentu berusaha
untuk mengubah data peminjaman atau merubah data tertentu lainnya.
Kejadian seperti ini perlu diantisipasi oleh pustakawan agar tidak terjadi
kehilangan data atau data loss.
e. Electronic Mutilation dan data vandalism
Electronic Mutilation dan data vandalism muncul sebagai ekses dari
menjamurnya komunitas maya dan kemudahan akses berkomunikasi
melalui internet. Modus yang dilakukan adalah: masuk kesebuah database
dengan sebelumnya melumpuhkan sistem keamanan database tersebut,
lalu menyabotase data yang mereka perlukan dan sehingga data tersebut
menjadi rusak dan tidak bisa dipergunakan kembali.
Namun Hacker bukanlah salah satu ancaman dari Electronic Mutilation
dan data vandalism karena masih terdapat beberapa ancaman lainnya
yakni : beredarnya software illegal yang dapat menyusup dan merusak
sistem komputer. Adapun jenis software tersebut adalah : Ulat (Worm) merupakan program yang memepunyai kemampuan
menggandakan diri namun tidak mempunyai kemampuan
menempelkan dirinya pada suatu program. Dia hanya
memanfaatkan ruang kosong pada memori computer untuk
menggandakan diri. Sehingga memori komputer akan menjadi
penuh dan system computer akan terhenti. Bot merupakan istilah bagi suatu bagian program computer yang
mempunyai kemampuan pengacauan dan perusakan pada suatu
system computer berdasarkan kondisi yang telah diprogramkan
didalamnya. Backdoor/Back office trap/ Pintu Jebakan merupakan program yang
mempunyai kemampuan melumpuhkan system pengamanan suatu
computer. Sehingga pembuat program dapat keluar masuk system
tanpa harus melalui system pengamanan normal yang ditetapkan
pada suatu sistem computer. The Trojan Horse, yaitu manipulasi data atau program dengan
jalan mengubah data atau instruksi pada sebuah program,
menghapus, menambah, menjadikan tidak terjangkau dengan
tujuan untuk kepentingan pribadi pribadi atau orang lain.
biasanya Program Trojan berfungsi sebagai kamuflase dari virus
tidak merusak. Namun sisipan program didalamnya yang patut
diwasapadai karena menyerang sistem operasi, Directory dan boot
record. Virus (Komputer) merupakan program kecil yang dapat
memperbanyak dirinya sendiri. Virus merusak secara berlahan-
lahan boot record, Sistem operasi, dan directory bahkan bisa
merusak fisik suatu media penyimpanan.
1. Personil
Terbatasnya sumber daya manusia merupakan suatu masalah yang tidak
dapat diabaikan, untuk itu perpustakaan perlu mengirimkan pustakawannya
untuk mengikuti berbagai macam kursus mengenai keamanan data
khususnya di perpustakan digital di dalam dan luar negeri agar dapat
diterapkan dan diaplikasikan pada institusinya sehingga siap setiap saat
dalam menangangani setiap serangan yang mungkin terjadi. Untuk itu
diperlukan personil yang mampu mengenali kekuatan dan kelemahan sistem
yang mereka pakai.
2. Sarana Prasarana
Perkembangan teknologi yang cepat juga tidak dapat dihindari sehingga
Pustakawan harus berusaha semaksimal mungkin untuk meng-up date dan
up grade sarana dan prasarana baik perangkat keras maupun lunak yang
dimiliki perpustakaan digital agar tidak ketinggalan jaman dengan hacker dan
cracker khususnya pengamanan terhadap koleksi dan data dari electronic
vandalism dengan 2 (dua) cara, yakni :
a. Pencegahan masuknya Hacker pada jaringan internet
Untuk mencegah hacker pustakawan perlu melakukan
pengamanan database untuk menangkal Hacker dengan cara
Pertama, administrator jaringan selalu meng-up to date patch. Serta
menerapkan aturan fire wall yang ketat dengan memblokade port
akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530
(Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe
(integer) dan string setiap data yang masuk.Ketiga, Membuang
Stored Procedure karena script script yang kelihatannya tidak
berbahaya namun bisa dimanipulasi oleh Hacker sebgai pintu
masuk ke database. Keempat, Bila memungkinkan gunakan kode
SQL yang sudah seringkali dipakai berulang-ulang ke Stored
Procedure. Hal ini akan membatasi kode SQL yang telah diatur
dalam file ASP dan mengurangi potensi manipulasi oleh Hacker
pada proses validasi input. Selanjutnya, Gunakan enkripsi session
built in.
b. Pencegahan masuknya virus pada database
Terdapat bebarapa langkah yang dapat digunakan untuk
pencegahan masuknya virus pada database, yaitu : Pertama, selalu
up date antivirus secara teratur untuk mendapatkan program
antivirus terbaru. Kedua, Jalankan antivirus secara auto protect
untuk menghidnari virus yang menginfeksi. Ketiga, Berhati-hati
dalam menerima email dari seseorang yang tidak dikenal.
Keempat, Senantiasa menscan setiap kali sebelum menggunakan
disket, flash disk ataupun CD. Selanjutnya, Senantiasa membac-up
file secara teratur pada tempat yang aman.
Sumber : IRHAMNI ALI. KEJAHATAN TERHADAP INFORMASI (CYBERCRIM
DALAM KONTEKS PERPUSTAKAAN DIGITAL. SEKOLAH PASCASARJANA. INSTITUT PERTANIAN BOGOR. BOGOR. 2011


Tidak ada komentar:
Posting Komentar