Jumat, 01 Maret 2013

Dampak Negatif Penggunaan Teknologi Informasi

Adakah dampak negatif dari penggunaan teknologi informasi dan komunikasi (TIK)? Oh, tentu saja ada. Meskipun harus diakui bahwa peranan berbagai alat TIK sangat membantu kita, tetapi ada pula dampak negatif yang muncul. Sebagai contoh, maraknya penipuan melalui handphone (telepon seluler). Selain itu, sekarang marak pula praktik pembajakan CD software, CD game, atau CD musik. Dampak negatif lain misalnya budaya asing yang masuk ke negara kita.

Penipuan, pembajakan, dan aneka kejahatan lain tidak boleh dibiarkan. Tindakan ini tidak hanya merugikan orang lain. Lebih dari itu, tindakan-tindakan tersebut dapat dikategorikan sebagai tindakan kriminal.

Nah, kamu perlu mengetahui berbagai hal mengenai dampak negatif beserta peraturan hukum yang berhubungan dengan TIK. Tentu agar kamu tidak termasuk orang-orang yang menyalahgunakan alat TIK untuk melakukan kejahatan.

Kehadiran komputer dan berbagai alat TIK yang lain memicu perkembangan teknologi secara pesat. Namun, alat-alat TIK juga menimbulkan dampak negatif. Nah, apa saja dampak negatif yang muncul? Temukan jawabannya dalam uraian berikut.

1. Kemunculan Cybercrime
Cybercrime (kejahatan dunia maya) berarti tindakan kriminal yang dilakukan di dunia maya. Kejahatan ini tentu memanfaatkan kecanggihan komputer, internet, maupun alat TIK yang lain. Meskipun “tidak terlihat”, bukan berarti dampak jenis kejahatan ini hanyalah ringan. Cybercrime bahkan dapat mengakibatkan kerugian yang jauh lebih besar dibandingkan kejahatan biasa.

Pelaku cybercrime dapat melakukan kejahatan lintas negara bahkan lintas benua. Hal ini disebabkan penggunaan internet oleh si pelaku. Nah, karena internet menghubungkan komputer-komputer di berbagai belahan dunia, tentu korban kejahatan dapat berasal dari seluruh dunia. Sebagai contoh, seseorang di negara X menggunakan identitas kartu kredit seseorang di negara Y. Kemudian, oleh pelaku identitas ini digunakan untuk membeli suatu barang demi kepentingannya sendiri.

Tentu pemilik kartu kredit akan memperoleh tagihan walaupun ia tidak membeli barang tersebut. Kejahatan dunia maya memiliki ciri-ciri khusus, misalnya:

a. kejahatan dilakukan lintas negara,
b. sanksi terhadap pelaku kejahatan sulit dilakukan karena perbedaan aturanhukum di masing-masing negara,
c. kejahatan biasanya dilakukan menggunakan perangkat TIK, misalnya komputer,
internet, atau handphone,
d. kerugian yang ditimbulkan seringkali lebih besar dibandingkan kejahatan biasa,
e. pelaku kejahatan biasanya memiliki keahlian di bidang internet dan komputer.

Beberapa jenis kejahatan dunia maya dapat kamu cermati pada keterangan berikut.
a. Akses Tanpa Izin (Unauthorized Access)
Kejahatan jenis unauthorized access dilakukan dengan memasuki komputer atau jaringan komputer tanpa izin. Pelaku kejahatan ini memanfaatkan kelemahan sistem keamanan komputer maupun jaringan komputer. Si penjahat menyusup ke komputer untuk mencuri data, melakukan sabotase, atau hanya sekadar menguji keahlian yang ia miliki. Pelaku penyusupan disebut cracker (criminal minder hacker). Jika si pelaku hanya menguji kemampuannya, dapat dikatakan bahwa pelaku ini tergolong hacker. Sebagai catatan, jasa hacker sering digunakan oleh perusahaan pembuat program untuk menguji keamanan suatu program yang mereka buat.

b. Illegal Contents
Sesuai namanya, illegal contents (muatan ilegal) berarti muatan berupa data atau informasi asing yang dimasukkan oleh pelaku kejahatan. Data atau informasi yang dimasukkan dapat berupa sesuatu yang tidak benar atau tidak sesuai dengan norma. Pelaku kejahatan memasukkan data ini untuk menimbulkan kekacauan atau mencemarkan nama baik seseorang.

c. Cyber Spionase
Spionase berarti mata-mata. Nah, cyber spionase (mata-mata dalam dunia maya) dilakukan untuk mengamati serta mencuri informasi rahasia suatu negara atau perusahaan.

Untuk menanggulangi cyber spionase, kamu dapat menggunakan software penangkal. Sebagai contoh, perhatikan tampilan Software Cyber Web Filter berikut.

d. Sabotase
Bentuk kejahatan ini berusaha untuk menimbulkan gangguan, kerusakan, kehancuran data, kehancuran program, atau kehancuran jaringan komputer. Sabotase dapat dilakukan dengan menggunakan virus atau mengirimkan data dalam jumlah besar. Data dalam jumlah besar ini dapat mengakibatkan suatu sistem terganggu dan bahkan terhenti.

1) Denial of Service (DoS)
DoS menyerang kelangsungan kegiatan jasa di internet. Hal ini marak terjadi karena situs dalam internet sangat mungkin disalahgunakan. Pelaku kejahatan dapat membuat situs menjadi penuh oleh data yang ia kirimkan. Akibatnya, situs tersebut sulit diakses pengguna.

2) Penyebaran Virus
Virus adalah program atau software yang dapat menggandakan diri. Selain itu, virus juga dapat menempelkan diri dengan setiap software dalam komputer. Virus dapat menghilangkan data, mutasi mesin, hingga merusak jari ngan. Pelaku kejahatan dapat mengirimkan virus melalui e-mail dan file yang diunduh (download) dari suatu situs.

Koneksi komputer yang terinfeksi virus biasanya berubah menjadi lambat, sistem atau software sering mati, atau komputer melakukan pekerjaan yang tidak sesuai dengan perintah kita.

3) Penyebaran Worm
Worm adalah program yang dapat berjalan sendiri. Jenis program ini dapat berpindah-pindah dari satu komputer ke komputer lain melalui jaringan yang terhubung. Worm memperbanyak diri dengan cepat sehingga memori dalam komputer atau jaringan komputer menjadi penuh. Jika memori penuh, komputer tidak dapat menjalankan operasi dengan baik. Bahkan, mungkin pula komputer yang terkena worm sama sekali tidak dapat digunakan.

e. Phising
Phising dilakukan untuk mengecoh korban sehingga si korban memberikan data ke dalam situs yang telah pelaku siapkan. Situs yang disediakan direkayasa sehingga menyerupai situs resmi milik perusahaan tertentu. Data pribadi yang diincar misalnya ID (identitas), password, dan nomor PIN. Selanjutnya aneka data pribadi tersebut digunakan pelaku kejahatan untuk kepentingan pribadi.

f. Carding
Sesuai istilah yang diberikan, carding adalah kejahatan seputar penggunaan kartu kredit. Pelaku kejahatan menggunakan identitas kartu kredit orang lain untuk kepentingan pribadi. Identitas ini biasa dicuri pelaku ketika pemilik kartu kredit melakukan transaksi di internet.

Carding dilakukan saat pemilik kartu kredit sedang melakukan transaksi online. Dengan cara tertentu, pelaku kejahatan menembus jaringan komputer yang digunakan untuk melakukan transaksi. Setelah itu, pelaku kejahatan merekam data-data kartu kredit. Nah, dengan data kartu kredit inilah pelaku kejahatan melakukan transaksi untuk kepentingannya sendiri.

g. Penipuan Menggunakan Telepon Seluler (Handphone)
Kamu, saudaramu, atau tetanggamu mungkin pernah menerima SMS (Short Message Service) bahwa kamu menjadi pemenang suatu kuis atau memperoleh pulsa gratis. Tidak
tanggung-tanggung, hadiah atau pulsa yang akan kamu terima bernilai hingga ratusan
juta rupiah.

Namun hati-hati dengan SMS seperti itu. Jangankan memperoleh sepeser uang, bisa-bisa
kamu malah rugi jutaan rupiah. Ya, SMS yang kamu terima termasuk penipuan yang
memanfaatkan kemajuan teknologi. Korban penipuan SMS ini banyak sekali. Jadi, kamu
harus berhati-hati jika menerima SMS yang berisi pemberitahuan penerima hadiah.

1 comments:

Anonim mengatakan...

Terimakasih infonya. bermanfaat. :)

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Best WordPress Themes