# Jenis-jenis ancaman yang menggunakan IT
Dalam era teknologi informasi dan komunikasi (TIK), keamanan informasi mempunyai banyak ancaman baru yang pada era sebelumnya belum pernah ada.
10 ancaman terhadap keamanan informasi yang sering terjadi berdasarkan urutan yang dibuat oleh PC Magazine edisi April 2007 :
1. Social engineering
Social engineering bisa juga diartikankan sebagai intelijen manusia. Sehingga ancaman keamanan informasi nomor satu adalah manusianya. Ya ! orang-orang yang bersentuhan dengan informasi penting dan rahasia tersebutlah yang berpotensi untuk membocorkannya. Potensi kebocoran informasi berada pada si pembuat, si pengguna, si pengolah, si pendistribusi dan/atau si penyimpan informasi.
Kebocoran informasi akibat kegiatan sosial ini kadang disengaja untuk maksud tertentu, namun lebih sering tidak disengaja akibat orang tersebut terpancing dalam suatu pembicaraan atau kegiatan atau argumen tertentu atau blackmail.
2. Identity theft
Di kehidupan sehari-hari, tidak mungkin seseorang berjalan di muka umum dengan topeng wajah orang lain tanpa diketahui. Namun di dunia digital hal tersebut dapat dilakukan dengan mudah.
Identity theft atau pencurian informasi tentang identitas kita dapat dilakukan melalui komputer off-line, jaringan LAN dan internet maupun melalui transaksi-transaksi dikehidupan sehari-hari. Saat ini hipnotis dapat juga dimasukkan sebagai salah satu cara pencurian identitas.
Motif pencurian identitas biasanya adalah uang, namun tidak tertutup kemungkinan motif lain yang bersifat pribadi, politik ataupun bisnis.
3. Spyware dan trojans
Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.
Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.
4. Virus dan worm
Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
5. Adware
Adware adalah kependekan dari advertising software, yaitu sebuah program yang dibuat untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop-up. Adware bisa ter-download tanpa sengaja bila kita tidak teliti saat meng-klik iklan yang tampil dalam sebuah pop-up.
6. Web exploits
Terkadang kita mendapati sebuah website yang didalamnya berisi kode-kode jahat (malicious codes) yang dapat mengeksploitasi lubang-lubang keamanan dalam sistem operasi dan program yang digunakan dalam komputer kita.
Dengan hanya dengan mengunjugi situs tersebut, komputer kita dapat terinfeksi atau dirusak olehnya.
7. Hacker attack
Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.
Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
8. Wireless attack
Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi barang biasa. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat mencuri bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada didalam jaringan.
9. Phishing mail
Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.
Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
10. Spam mail
Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.
Beberapa tips singkat untuk menhindari ancaman diatas:
a. jangan gunakan program yang diberikan oleh orang yang tidak dikenal.
b. bacalah peringatan keamanan yang muncul sebelum meng-klik-nya.
c. gunakan password dengan benar.
d. gunakan program firewall, antivirus, antispyware, antispam yang baik dan selalu diperbaharui.
e. back-up file-file penting dalam sebuah media eksternal dan simpan ditempat yang aman.
f. berhati-hatilah saat meng-klik sebuah situs yang dirujuk dalam sebuah e-mail.
g. gunakan sistem penyandian yang baik untuk melakukan koneksi wireless ataupun menyimpan dan mendistribusikan data.
# Contoh kasus dalam dunia IT
Tinjauan tentang penyelidikan dan penyidikan tindak pidana cyber crime ( studi kasus di Kepolisian Daerah Yogyakarta )
Prayudicia Tantra Atmaja
Permasalahan utama yang ingin diungkap dalam penulisan hukum ini adalah untuk mengetahui bagaimana proses penyelidikan dan penyidikan tindak pidana cyber crime yang dilakukan oleh Kepolisian Daerah Yogyakarta.
Penelitian yang dilakukan penulis dalam rangka penulisan hukum ini termasuk ke dalam jenis penelitian normatif yang didukung dengan pendekatan yuridis empiris. Sumber data yang digunakan adalah berupa data primer dan data sekunder. Adapun data yang digunakan penulis adalah interactif model of analysis.
Kejahatan Mayantara (Cyber crime) adalah segala macam penggunaan jaringan komputer untuk tujuan kriminal dan / atau kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital.
Hasil penelitian ini secara ringkas adalah sebagai berikut :
1. Proses penyelidikan yang dilakukan terhadap kasus cyber crime dilakukan pihak Kepolisian Daerah Yogyakarta setelah mendapat laporan dari pihak yang dirugikan yaitu Perusahaan di Amerika akibat transaksi yang dilakukan melalui internet dengan Tersangka Bony Diobokobok. Penyelidikan Kepolisian dilakukan dengan cara menghubungi Pihak ekspedisi UPS yang
dipercaya untuk melakukan pengiriman barang yang dipesan. Setelah dihubungi ternyata benar ada barang yang diterima dari UPS Jakarta dengan invoice import No.0032135 tetapi karena alamat penerima tidak ditemukan maka barang tersebut disimpan. Kemudian setelah ditunggu pemilik barang mengambil pesanan tersebut dan Polisi segera menangkap pemilik barang tersebut. Penyidikan dilanjutkan dengan pemeriksaan terhadap para saksi – saksi dan tersangka, dalam pemeriksaan tersebut tersangka mengakui telah melakukan transaksi dengan menggunakan kartu kredit milik orang lain, hal ini dikuatkan oleh keterangan para saksi dan barang bukti yang disita. Setelah proses penyidikan selesai polisi segera menyerahkan berkas perkara kepada Penuntut Umum.
2. Hambatan – hambatan yang dihadapi aparat penegak hukum dalam melakukan penyelidikan dan penyidikan cyber crime dapat dikaji dari dua sisi, yaitu sisi aparat penegak hukumnya sendiri serta dari sisi sarana dan prasarana pendukungnya.
Implikasi teoritis penelitian ini adalah untuk mengantisipasi peraturan dalam KUHP dan KUHAP yang tidak mengatur penyelidikan dan penyidikan cyber crime. Dilakukan dengan cara mengalih wujudkan perkara cyber crime ke dalam perkara yang sah menurut KUHP dan KUHAP. Implikasi praktisnya bahwa langkah inovatif yang dilakukan penyelidik dan penyidik dalam kasus ini dapat dijadikan acuan dalam proses penyelidikan dan penyidikan perkara cyber crime yang lain.
sumber: digilib.uns.ac.id/abstrakpdf_1906_tinjauan-tentang-penyelidikan-dan-penyidikan-tindak-pidana-cyber-crime-(-studi-kasus-di-kepolisian-daerah-yogyakarta)