Photobucket

Jumat, 21 Maret 2014

Modus Kejahatan Dalam Teknologi Informasi

C.  MODUS OPERANDI CYBERCRIME DALAM PERPUSTAKAAN DIGITAL
Modus  operandi  merupakan  cara  atau  bagimana  suatu  kejahatan  tersebut
dilakukan,  modus  operandi  cybercrime  dalam  perpustakaan  digital  sangat
beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi
jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara kejahatan-
kejahatan  tersebut  memiliki  sifat  yang  sama  dengan  kejahatan  terhadap
perpustakaan konvensional. Bentuk kejahatan terhadap  buku dan perpustakaan 
ada  4(empat)  macam,  yaitu  :  Thief  (pencurian),  Mutilation
(perobekan),Vandalism (corat-coret) serta An-authorized borrowing (peminjaman
tak  sah)  namun  perbedaan  utamanya  adalah  bahwa  cybercrime  dalam
perpustakaan digital  melibatkan komputer dalam pelaksanaannya. Kejahatan
yang  berkaitan  perpustakaan  digital  perlu  mendapat  perhatian  khusus  oleh
pustakawan, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari 
kejahatan pada perpustakaan konvensional karena berakibat langsung terhadap 
kerahasiaan data, integritas data dan keberadaan data dan sistem operasional
perpustakaan  digital.  Modus  operandi  yang  biasanya  dilakukan  terhadap
perpustakaan digital adalah :
a.  Data Thief  (pencurian) 
Data Thief atau pencurian data merupakan bentuk kejahatan yang kerap
terjadi.  Hal  ini  harus  diantisipasi  oleh  para  pustakawan  dengan  upaya
meminimalisasi kemungkinan  para  pelaku  cybercrime  untuk  melakukan
pencurian.    Dalam  ranah  perpustakaan  digital  pencurian  data  bisa
dikategorikan  sebagai  data  Leakage,  yaitu  menyangkut  bocornya  data
pemustaka atau data lainnya ke luar terutama mengenai data yang harus
dirahasiakan. Pembocoran data komputer itu bisa berupa berupa nama,
kontak serta kebiasaan pemustaka dalam memakai koleksi perpustakaan .
Hal ini bisa  berbahaya  jika  jatuh  ke  tangan  yang  salah  sehingga  bisa
digunakan untuk sesuatu yang tidak diinginkan seperti pelanggaran privasi
pemustaka yang apabila diketahui oleh orang lain maka dapat merugikan
pemustaka secara materil maupun immaterial.
Jika data yang dicuri adalah koleksi perpustakaan yang berbentuk digital
maka hal ini masuk pada Offense Against Intellectual Property dimana
Kejahatan  ini  ditujukan  terhadap  hak  atas  kekayaan  intelektual  yang
dimiliki pihak  lain  di Internet.  Jika  hal ini terjadi dapat membahayakan
perpustakaan  karena  koleksi-koleksinya  akan  tercecer  keluar  dan  di
perdagangkan secara illegal dan jika hal ini terjadi bukan hanya pihak
perpustakaan saja yang dirugikan namun juga pihak pengarang sebagai
pemilik hak kekayaan intelektual.
b.  Joy computing, yaitu pemakaian komputer orang lain tanpa izin,  termasuk
penggunaan  program komputer, password komputer, kode akses, atau
data  sehingga  seluruh  atau  sebagian  sistem  komputer  dapat  diakses
dengan  tujuan  digunakan  untuk melakukan  akses  tidak  sah,  intersepsi
tidak  sah,  mengganggu  data  atau  sistem  komputer,  atau  melakukan
perbuatan-perbuatan melawan hukum lain. Hal ini biasanya terjadi pada
OPAC  perpustakaan  dimana  OPAC  digunakan  sebagai  sarana  untuk
menyebarkan  virus  atau  digunakan  sebagai  host  untuk  mengakses  ke
server tanpa izin, untuk itu pustakawan perlu memikirkan cara agar OPAC
yang ada di perpustakaan tidak disalah gunakan oleh pemustaka untuk
tindakan Joy Computing.
c.  Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat
suatu terminal bisa dari dalam perpustakaan dengan menggunakan OPAC
atau  dari  luar  perpustakaan  dengan  memanfaatkan  port  yang  terbuka,
hacking  biasanya  bertujuan  untuk  defacing  dan  cracking.  Defacing
merupakan aktivitas seorang hacker untuk melakukan perubahan tampilan
pada  web  perpustakaan,  biasanya    pelaku  defacing  hanya  bertujuan
sebagai  sarana  untuk  mengetes  ilmu  atau  unjuk  kemampuan  diantara
sesama hacker, sementara cracker bertujuan untuk menganggu jaringan
komunikasi  data,  dan  melakukan  penetrasi  jaringan  sistem  komputer
untuk melakukan pencurian data, serta bertujuan membuat sistem gagal
berfungsi  yang  mengakibatkan  Frustating  data  communication  atau
penyia-nyiaan data komputer. Hal ini biasanya dilakukan dengan serangan
DoS  (Denial  Of  Service)  dimana  server  gagal  berfungsi  karena  terlalu
banyak perintah yang masuk.
d.  Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah
dengan cara tidak sah, mengubah input data, atau output data. Biasanya
hal ini terjadi pada bagian sirkulasi dimana pihak-pihak tertentu berusaha
untuk mengubah data peminjaman atau merubah data tertentu lainnya.
Kejadian seperti ini perlu diantisipasi oleh pustakawan agar tidak terjadi
kehilangan data atau data loss.
e.  Electronic Mutilation dan data vandalism 
Electronic  Mutilation  dan  data  vandalism  muncul  sebagai  ekses  dari
menjamurnya  komunitas  maya  dan  kemudahan  akses  berkomunikasi
melalui internet. Modus yang dilakukan adalah: masuk kesebuah database
dengan sebelumnya melumpuhkan sistem keamanan database tersebut,
lalu menyabotase data yang mereka perlukan dan sehingga data tersebut
menjadi rusak dan tidak bisa dipergunakan kembali.
Namun Hacker bukanlah salah satu ancaman dari Electronic Mutilation
dan data vandalism karena masih terdapat beberapa ancaman lainnya
yakni : beredarnya software illegal yang dapat menyusup dan merusak
sistem komputer. Adapun jenis software tersebut adalah :    Ulat (Worm) merupakan program yang memepunyai kemampuan
menggandakan  diri  namun  tidak  mempunyai  kemampuan
menempelkan  dirinya  pada  suatu  program.  Dia  hanya
memanfaatkan  ruang  kosong  pada  memori  computer  untuk
menggandakan  diri.  Sehingga  memori  komputer  akan  menjadi
penuh dan system computer akan terhenti.    Bot merupakan istilah bagi suatu bagian program computer yang
mempunyai kemampuan pengacauan dan perusakan pada suatu
system  computer  berdasarkan  kondisi  yang  telah  diprogramkan
didalamnya.    Backdoor/Back office trap/ Pintu Jebakan merupakan program yang
mempunyai kemampuan melumpuhkan system pengamanan suatu
computer. Sehingga pembuat program dapat keluar masuk system
tanpa harus melalui system pengamanan normal yang ditetapkan
pada suatu sistem computer.    The  Trojan  Horse,  yaitu  manipulasi  data  atau  program  dengan
jalan  mengubah  data  atau  instruksi  pada  sebuah  program,
menghapus,  menambah,  menjadikan  tidak  terjangkau  dengan
tujuan untuk kepentingan pribadi pribadi atau orang lain.
biasanya Program Trojan  berfungsi sebagai kamuflase dari virus
tidak  merusak.  Namun  sisipan  program  didalamnya  yang  patut
diwasapadai karena menyerang sistem operasi, Directory dan boot
record.    Virus  (Komputer)  merupakan  program  kecil  yang  dapat
memperbanyak  dirinya  sendiri.  Virus  merusak  secara  berlahan-
lahan  boot  record,  Sistem  operasi,  dan  directory  bahkan  bisa
merusak fisik suatu media penyimpanan.
 1.  Personil
Terbatasnya  sumber  daya manusia  merupakan  suatu masalah  yang  tidak
dapat diabaikan, untuk itu perpustakaan perlu mengirimkan pustakawannya
untuk  mengikuti  berbagai  macam  kursus  mengenai  keamanan  data
khususnya  di  perpustakan  digital  di  dalam  dan  luar  negeri  agar  dapat
diterapkan  dan  diaplikasikan  pada  institusinya    sehingga  siap  setiap  saat
dalam  menangangani  setiap  serangan  yang  mungkin  terjadi.  Untuk  itu
diperlukan personil yang mampu mengenali kekuatan dan kelemahan sistem 
yang mereka pakai.
2.  Sarana Prasarana
Perkembangan  teknologi  yang  cepat  juga  tidak  dapat  dihindari  sehingga
Pustakawan harus berusaha semaksimal mungkin untuk meng-up date dan
up grade sarana dan prasarana baik perangkat keras maupun lunak yang
dimiliki perpustakaan digital agar tidak ketinggalan jaman dengan hacker dan
cracker khususnya pengamanan terhadap koleksi dan  data  dari electronic
vandalism dengan 2 (dua) cara, yakni :
a.  Pencegahan masuknya Hacker pada jaringan internet
Untuk  mencegah  hacker  pustakawan  perlu  melakukan
pengamanan  database    untuk  menangkal  Hacker  dengan  cara
Pertama, administrator jaringan selalu meng-up to date patch. Serta
menerapkan aturan fire wall yang ketat dengan memblokade port
akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530
(Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe
(integer)  dan  string  setiap  data  yang  masuk.Ketiga,  Membuang
Stored  Procedure  karena  script  script  yang  kelihatannya  tidak
berbahaya  namun  bisa  dimanipulasi  oleh  Hacker  sebgai  pintu
masuk ke database. Keempat, Bila memungkinkan gunakan kode
SQL  yang  sudah  seringkali  dipakai  berulang-ulang  ke  Stored
Procedure. Hal ini akan membatasi kode SQL  yang telah diatur
dalam file ASP dan mengurangi potensi manipulasi oleh Hacker
pada proses validasi input. Selanjutnya, Gunakan enkripsi session
built in.
b.  Pencegahan masuknya virus pada database
Terdapat  bebarapa  langkah  yang  dapat  digunakan  untuk
pencegahan masuknya virus pada database, yaitu : Pertama, selalu
up  date  antivirus  secara  teratur  untuk  mendapatkan  program
antivirus  terbaru. Kedua, Jalankan antivirus secara auto protect
untuk  menghidnari  virus  yang  menginfeksi.  Ketiga,  Berhati-hati
dalam  menerima  email  dari  seseorang  yang  tidak  dikenal.
Keempat, Senantiasa menscan setiap kali sebelum menggunakan
disket, flash disk ataupun CD. Selanjutnya, Senantiasa membac-up
file secara teratur pada tempat yang aman.

Sumber : IRHAMNI ALI. KEJAHATAN TERHADAP INFORMASI (CYBERCRIM
DALAM KONTEKS PERPUSTAKAAN DIGITAL. SEKOLAH PASCASARJANA. INSTITUT PERTANIAN BOGOR. BOGOR. 2011

  

| Free Bussines? |

Tidak ada komentar:

Posting Komentar

Nihon sya miitingu logo Pictures, Images and Photos