Anda di halaman 1dari 8

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/281202241

Kejahatan Terhadap Informasi (Cybercrime) Dalam Konteks Perpustakaan


Digital

Article · April 2012

CITATION READS

1 4,656

1 author:

Irhamni Ali
National Library Of Indonesia
24 PUBLICATIONS   8 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Utilization Of Social Media For Marketing In Public Libraries: A Case Study On Public Libraries In Indonesia View project

Implementation of Library Innovation and Information in NLI View project

All content following this page was uploaded by Irhamni Ali on 24 August 2015.

The user has requested enhancement of the downloaded file.


KEJAHATAN TERHADAP INFORMASI (CYBERCRIME)
DALAM KONTEKS PERPUSTAKAAN DIGITAL
Irhamni Ali*

ABSTRACT
Computer-Information Technology development has currently reached the level in which
the components have become smaller with high speed performance and cheap cost. Online
library or digital library can be referred to as a new information institution or as expansion of
library services. However, behind the simplicity of digital library lies a danger that threats the
integrity of digital library’s data and collection. Data stealing, vandalism, data mutilation and
other threats are ready to attack anytime. Concerning this, librarians in the digital era need to
be aware of cybercrime modes in digital library and their weak points in order to minimize them.

Keywords: electronic data, data vandalism, cybercrime, digital library

PENGANTAR
Perkembangan teknologi informasi- takaan digital bisa dianggap sebagai institusi
komputer saat ini sudah mencapai pada informasi dalam bentuk baru atau sebagai
tahap di mana ukurannya semakin kecil, perluasan dari pelayanan perpustakaan
kecepatannya semakin tinggi, namun yang sudah ada.
harganya semakin murah dibandingkan
dengan kemampuan kerjanya. Kondisi Namun demikian perpustakaan digital
ini mendorong masyarakat berlomba- adalah kumpulan informasi yang tertata dengan
lomba memanfaatkan komputer sebagai baik beserta layanan-layanan yang disedia-
alat bantu pengolahan data dengan cara kannya, informasi ini disimpan delam format
membangun sistem pengolahan data digital dan dapat diakses melalui jaringan
terkomputerisasi untuk penyajian infor- komputer.
masi, baik untuk keperluan pribadi mau-
pun organisasinya. Pada tahun terakhir ini telah terjadi
peledakan pertumbuhan ketertarikan dalam
Perpustakaan sebagai organisasi yang perkembangan dan pemakaian perpus-
melakukan pengolahan data dan infor- takaan digital. Beberapa faktor penunjangnya
masi untuk pemustakanya telah melaku- adalah:
kan langkah revolusioner dalam melaku- a) Telah tersedianya teknologi komputasi
kan pelayanan melalui sistem online yang dan komunikasi yang memungkinkan
lebih efisien dalam pelayanan, diseminasi, dilakukannya penciptaan, pengumpulan
pemustakaan dan pelestarian data, infor- dan manipulasi informasi.
masi dan pengetahuan. b) Infrastruktur jaringan internasional untuk
mendukung sambungan dan kemampuan
Perpustakaan Online atau perpus- pengoperasian bagi pemustaka.
c) Informasi online mulai berkembang.
* Pegawai pada Perpustakaan Nasional RI d) Kerangka akses internet umum telah
muncul.

32
34 VISI
VISIPUSTAKA
PUSTAKAVol.
Vol.14,
14,No.
No.1,
1,April
April2012
2012
Saat ini Salah satu tantangan dihada- memberikan pengertian komputer crime
pi pustakawan saat ini adalah bagaimana sebagai:”…any illegal act requiring
memproteksi proteksi koleksi informasi knowledge of Computer technology for
yang mereka miliki dari berbagai macam its perpetration, investigation, or
gangguan dan ancaman yang bisa terjadi p ro s e c u t i o n ” .
perpustakaan khusunya pada perpustakaan
digital. Sementara itu Andi Hamzah dalam
bukunya “Aspek-aspek Pidana di Bidang
Dahulu kejahatan dalam perpustakaan Komputer” (1989) mengartikan cyber-
yang semula bersifat konvensional seperti crime sebagai kejahatan di bidang komputer
pencurian koleksi, vandalism, mutilasi secara umum dapat diartikan sebagai
buku, peminjaman tanpa hak, kini ke- penggunaan komputer secara ilegal.
jahatan dalam perpustakaan dapat di-
lakukan dengan menggunakan media Dari beberapa pengertian di atas,
komputer secara online dengan risiko cybercrime dirumuskan sebagai perbuatan
tertangkap yang sangat kecil oleh individu melawan hukum yang dilakukan dengan
maupun kelompok dengan akibat kerugian memakai jaringan komputer sebagai sarana/
yang lebih besar bagi perpustakaan. alat atau komputer sebagai objek, baik
untuk memperoleh keuntungan ataupun
Tentunya, hal-hal tersebut di atas tidak, dengan merugikan pihak lain.
tidak dapat dipungkiri adanya bahwa
teknologi informasi membawa mampu Perpustakaan digital sebagai ranah
dampak negatif yang tidak kalah banyak yang berkembang dalam dunia cyberspace
dengan manfaat yang ada khususnya yang menyimpan data baik data buku
dalam dunia perpustakaan. (tulisan), gambar, suara dalam bentuk
file elektronik dan mendistribusikannya
Internet membuat juga bisa membuat dengan protocol-protokol elektronik
data/koleksi informasi yang dimiliki per- melalui jaringan komputer.
pustakaan menjadi terancam dan bisa
disalahgunakan oleh pihak-pihak yang Isi dari perpustakaan digital berada
tidak bertanggung jawab. dalam suatu komputer server yang bisa
ditempatkan secara local maupun lokasi
B. CYBERCRIME DAN yang jauh namun dapat di akses dengan
P E R P U S TA K A A N DIGITAL cepat mudah melalui jaringan computer.
Perkembangan teknologi jaringan Karena itu perpustakaan digital menjadi
komputer global atau Internet telah men- mejadi salah satu objek cybercrime yang
ciptakan dunia baru yang dinamakan sangat menggiurkan bagi para pelaku ke-
cyberspace, sebuah dunia komunikasi jahatan cybercrime.
berbasis komputer yang menawarkan
r e a l i t a s yang baru, yaitu realitas Pelaku cybercrime yang menjadikan
v i r t u a l . Istilah tersebut juga menghasil- perpustakaan digital sebagai objek ke-
kan berbagai bentuk lingkungan cyber- jah a t a n n y a biasanya mengincar data
space yang kemudian melahirkan istilah pengguna, koleksi ataupun sistem keamanan
baru yang dikenal dengan Cybercrime, dengan motif untuk kepentingan ter-
Internet Fraud, dan lain-lain. tentu misalnya data pengguna untuk
dijadikan objek marketing, pencurian
Dalam beberapa literatur, cybercrime koleksi untuk kepentingan komersil, atau
sering diidentikkan sebagai computer hanya sekedar unjuk gigi seorang hacker
crime. The U.S. Department of Justice sebagai pembuktian bahwa dirinya eksis.

VISI
VISIPUSTAKA
PUSTAKAVol.
Vol.14,
14,No.
No.1,
1,April
April2012
2012 33
35
Untuk itu pustakawan harus mampu pelaku cybercrime untuk melakukan
mengidentifikasi serangan - serangan pencurian.
terhadap perpustakaan digital yang
dikelolanya agar semua sistem, koleksi Dalam ranah perpustakaan digital
dan data yang ada pada perpustakaannya pencurian data bisa dikategorikan
aman dari serangan yang dapat merugikan sebagai data Leakage, yaitu menyangkut
banyak pihak. bocornya data pemustaka atau data lain-
nya ke luar terutama mengenai data
C. MODUS OPERANDI CYBER- yang harus dirahasiakan. Pem-
CRIME DALAM PERPUS- bocoran data komp u t e r i t u bisa
TAKAAN DIGITAL berupa berupa nama, kontak serta
Modus operandi merupakan cara kebiasaan pemustaka dalam memakai
atau bagimana suatu kejahatan tersebut koleksi perpustakaan.
dilakukan, modus operandi cybercrime
dalam perpustakaan digital sangat beragam Hal ini bisa berbahaya jika jatuh ke
dan terus berkembang sejalan dengan tangan yang salah sehingga bisa di-
perkembangan teknologi, tetapi jika diper- gunakan untuk sesuatu yang tidak di-
hatikan lebih seksama akan terlihat bahwa inginkan seperti pelanggaran privasi
banyak diantara kejahatan-kejahatan pemustaka yang apabila diketahui
tersebut memiliki sifat yang s a m a dengan oleh orang lain maka dapat merugi-
kejahatan terhadap perpustakaan kon- kan pemustaka secara materil maupun
vensional. imaterial.

Bentuk kejahatan terhadap buku dan Jika data yang dicuri adalah koleksi per-
perpustakaan ada 4 (empat) macam, yaitu : pustakaan yang berbentuk digital maka
Thief (pencurian), Mutilation (perobekan), hal ini masuk pada Offense Against
Vandalism (corat-coret) serta An-authorized Intellectual Property dimana Ke-
borrowing (peminj a m a n tak sah) namun jahatan ini ditujukan terhadap hak atas
perbedaan utamanya adalah bahwa cyber- kekayaan intelektual yang dimiliki pihak
crime dalam perpustakaan digital melibat- lain di Internet. Jika hal ini terjadi dapat
kan komputer dalam pelaksanaannya. membahayakan perpustakaan karena
koleksi-koleksinya akan tercecer keluar
Kejahatan yang berkaitan perpus- dan di perdagangkan secara illegal
takaan digital perlu mendapat perhatian dan jika hal ini terjadi bukan hanya
khusus oleh pustakawan, sebab kejahatan- pihak perpustakaan saja yang dirugikan
kejahatan ini memiliki karakter yang ber- namun juga pihak pengarang sebagai
beda dari kejahatan pada perpustakaan pemilik hak kekayaan intelektual.
konvensional karena berakibat langsung
terhadap kerahasiaan data, integritas data b. Joy computing, yaitu pemakaian
dan keberadaan data dan sistem operasional komputer orang lain tanpa izin, ter-
perpustakaan digital. Modus operandi masuk penggunaan program komputer,
yang biasanya dilakukan terhadap password komputer, kode akses,
perpustakaan digital adalah : atau data sehingga seluruh atau se-
a. Data Thief (pencurian) bagian sistem komputer dapat diakses
Data Thief atau pencurian data merupa- dengan tujuan digunakan untuk melaku-
kan bentuk kejahatan yang kerap ter- kan akses tidak sah, intersepsi tidak
jadi. Hal ini harus diantisipasi oleh sah, mengganggu data atau sistem
para pustakawan dengan upaya komputer, atau melakukan perbuatan-
meminimalisasi kemungkinan para perbuatan melawan hukum lain.

36
34 VISI
VISIPUSTAKA
PUSTAKAVol.
Vol.14,
14,No.
No.1,
1,April
April2012
2012
Hal ini biasanya terjadi pada OPAC oleh pustakawan agar tidak terjadi ke-
perpustakaan dimana OPAC diguna- hilangan data atau data loss.
kan sebagai sarana untuk menyebarkan
virus atau digunakan sebagai host e. Electronic Mutilation dan data
untuk mengakses ke server tanpa vandalism
izin, untuk itu pustakawan perlu me- Electronic Mutilation dan data van-
mikirkan cara agar OPAC yang ada di dalism muncul sebagai ekses dari
perpustakaan tidak disalah gunakan menjamurnya komunitas maya dan
oleh pemustaka untuk tindakan Joy kemudahan akses berkomunikasi
Computing. melalui internet. Modus yang dilaku-
kan adalah: masuk ke sebuah data-
c. Hacking, yaitu mengakses secara base menyerupai file koleksi per-
tidak sah atau tanpa izin dengan alat pustakaan kemudian melumpuhkan
suatu terminal bisa dari dalam perpus- sistem keamanan database perpus-
takaan dengan menggunakan OPAC takaan, lalu menyabotase data yang
atau dari luar perpustakaan dengan diperlukan dan sehingga data tersebut
memanfaatkan port yang terbuka, menjadi rusak dan tidak bisa dipergu-
hacking biasanya bertujuan untuk de- nakan kembali.
facing dan cracking.
Namun Hacker bukanlah salah satu
Defacing merupakan aktivitas seorang ancaman dari Electronic Mutilation dan
hacker untuk melakukan perubahan data vandalism yang mengincar data
tampilan pada web perpustakaan, dan koleksi perpustakaan digital karena
biasanya pelaku defacing hanya ber- masih terdapat beberapa ancaman lainnya
tujuan sebagai sarana untuk mengetes yakni: beredarnya software illegal yang
ilmu atau unjuk kemampuan diantara dapat menyusup dan merusak sistem per-
sesama hacker, sementara cracker pustakaan digital. Adapun jenis software
bertujuan untuk menganggu jaringan tersebut adalah :
komunikasi data, dan melakukan pen- - Ulat (Worm) merupakan program
etrasi jaringan sistem komputer un- yang memepunyai kemampuan
tuk melakukan pencurian data, serta menggandakan diri namun tidak
bertujuan membuat sistem gagal ber- mempunyai kemampuan menempel-
fungsi yang mengakibatkan Frustat- kan dirinya pada suatu program. Dia
ing data communication atau penyia- hanya memanfaatkan ruang kosong
nyiaan data komputer. pada memori computer untuk meng-
Hal ini biasanya dilakukan dengan gandakan diri. Sehingga memori
serangan DoS (Denial Of Service) di- komputer akan menjadi penuh dan
mana server gagal berfungsi karena sistem computer akan terhenti.
terlalu banyak perintah yang masuk.
- Bot merupakan istilah bagi suatu bagian
d. Data Diddling, yaitu suatu perbuatan program komputer yang mempunyai
yang mengubah data valid atau sah kemampuan pengacauan dan perusakan
dengan cara tidak sah, mengubah input pada suatu sistem computer berdasar-
data, atau output data. Biasanya hal kan kondisi yang telah diprogramkan
ini terjadi pada bagian sirkulasi di- didalamnya.
mana pihak-pihak tertentu berusaha
untuk mengubah data peminjaman - Backdoor/Back office trap/ Pintu
atau merubah data tertentu lainnya. Jebakan merupakan program yang
Kejadian seperti ini perlu diantisipasi mempunyai kemampuan melumpuh-

VISI
VISIPUSTAKA
PUSTAKAVol.
Vol.14,
14,No.
No.1,
1,April
April2012
2012 37
35
kan system pengamanan suatu mungkin untuk meng-up date dan up
komputer. Sehingga pembuat program grade sarana dan prasarana baik perangkat
dapat keluar masuk system tanpa harus keras maupun lunak yang dimiliki per-
melalui system pengamanan normal pustakaan digital agar tidak ketinggalan
yang ditetapkan pada suatu sistem jaman dengan hacker dan cracker khususnya
computer. pengamanan terhadap koleksi dan data
dari electronic vandalism dengan 2 (dua)
- The Trojan Horse, yaitu manipulasi cara, yakni :
d a t a atau program dengan jalan a. Pencegahan masuknya Hacker pada
m e n g u b a h data atau instruksi pada jaringan internet
sebuah program, menghapus, me- Untuk mencegah hacker pustakawan
nambah, menjadikan tidak terjangkau perlu melakukan pengamanan data-
dengan tujuan untuk kepentingan base untuk menangkal Hacker dengan
pribadi atau orang lain. biasanya cara Pertama, administrator jaringan
Program Trojan berfungsi sebagai selalu meng-up to date patch. Serta
kamuflase dari virus tidak merusak. menerapkan aturan fire wall yang
Namun sisipan program didalamnya ketat dengan memblokade port akses
yang patut diwasapadai karena database pada TCP 1434 (MSQL)
menyerang sistem operasi, Directory maupun TCP 1521-1530 (Oracle).
dan boot record. Kedua, administrator jaringan
senantiasa memeriksa tipe (integer)
- Virus (Komputer) merupakan program dan string setiap data yang masuk.
kecil yang dapat memperbanyak Ketiga, Membuang Stored Procedure
dirinya sendiri. Virus merusak secara karena script–script yang kelihatan-
perlahan lahan boot record, Sistem nya tidak berbahaya namun bisa di-
operasi, dan directory bahkan bisa manipulasi oleh Hacker sebagai pintu
merusak fisik suatu media penyimpanan. masuk ke database. Keempat, Bila
memungkinkan gunakan kode SQL
D. PENCEGAHAN yang sudah seringkali dipakai beru-
1. Personil lang-ulang ke Stored Procedure. Hal
Terbatasnya sumber daya manusia ini akan membatasi kode SQL yang
merupakan suatu masalah yang tidak telah diatur dalam file ASP dan
dapat diabaikan, untuk itu perpus- mengurangi potensi manipulasi oleh
takaan perlu mengirimkan pustakawan- Hacker pada proses validasi input. Se-
nya untuk mengikuti berbagai macam lanjutnya, Gunakan enkripsi session
kursus mengenai keamanan data khususnya built in.
di perpustakaan digital di dalam dan luar
negeri agar dapat diterapkan dan di- b. Pencegahan masuknya virus pada
aplikasikan pada institusinya sehingga database
siap setiap saat dalam menangani setiap Terdapat bebarapa langkah yang
serangan yang mungkin terjadi. Untuk dapat digunakan untuk pencegahan
itu d i p e r l u k a n personil yang mampu masuknya virus pada database, yaitu
mengenali kekuatan dan kelemahan sistem : Pertama, selalu up date antivirus
yang mereka pakai. secara teratur untuk mendapatkan
program antivirus terbaru. Kedua,
2. Sarana Prasarana Jalankan antivirus secara auto protect
Perkembangan teknologi yang untuk menghindari virus yang meng-
cepat juga tidak dapat dihindari sehingga infeksi. Ketiga, Berhati-hati dalam
Pustakawan harus berusaha semaksimal menerima email dari seseorang yang

38
36 VISI PUSTAKA Vol. 14, No. 1, April 2012
tidak dikenal. Keempat, Senantiasa termasuk layer aplikasi yang memuat
menscan setiap kali sebelum menggu- request ke server web. Struktur umum
nakan disket, flash disk ataupun CD. URL adalah : protokol://server/path/
Selanjutnya, senantiasa memback-up to/resources ? parameter. Arsitektur
file secara teratur pada tempat yang protocol http menciptakan pen en-
aman. code-an URL agar karakter-karakter
non alfanumerik bisa dipakai pada
Selain itu pustakawan juga harus string URL. Sehingga karakter-karak-
mampu mengenali sistem keamanan data ter alfanumerik dan simbol-simbol
perpustakaan mereka. Modus operandi pada keyboard bisa digunakan. Namun
kejahatan cybercrime biasanya menggu- pada web server tertentu bisa dimanipulasi
nakan titik lemah keamanan pada suatu dengan metode non standar dan peng-
sistem jaringan komputer, titik lemah kode-an karakter pada string URL.
tersebut berada pada : Dan 2 (dua) kelemahan web server
yang paling signifikan menghasilkan
a. Titik Lemah HTTP kesalahan-kesalahan pada proses
Worl Wide Web (www) merupakan penguraian sandi (decode) URL.
susunan protokol - protokol yang
bertindak sebagai polisi lalu lintas 3. Kerjasama dan koordinasi
untuk internet. HTTP menjadi protokol Melakukan kerjasama dalam
yang paling banyak digunakan di m e l a k u k a n pengamanan data, hal
internet. ini perlu karena serangan terhadap
perpustakaan digital yang sifatnya
Setiap browser dan server saling ber- yang borderless dan tidak mengenal
hubungan dan bertukar informasi batas wilayah, sehingga kerjasama
pada protocol ini. HTTP merupakan dan koordinasi baik dengan aparat
protokol request/respon yang me- penegak hukum atau pun dengan
mampukan komputer untuk saling sesama pustakawan dan institusi
berkomunikasi secara efisien. terkait lainnya merupakan hal yang
sangat penting untuk dilakukan.
Spesifikasi HTTP versi 1.1 merupa-
kan perkembangan lebih lanjut dari E. PENUTUP
spesifikasi asli yang ditemukan oleh Perpustakaan sebagai salah satu ranah
Tim Bernerr Lee pada Maret 1990. dalam cyberspace sudah pasti akan selalu
Struktur umum URL HTTP 1.1 yang menjadi objek kejahatan cybercrime, untuk
diluncurkan pada tahun 2001 sebagai itu pustawakan di era digital sekarang di-
berikut: http://host [”:” port][abso- tantang untuk bisa mengerti bukan keja-
lute.path[”?”query]]. Parameter – pa- hatan konvensional dalam perpustakaan
rameter yang melewati query (“:” ) namun juga kejahatan yang melibatkan
merupakan inti dari semua aplikasi teknologi informasi (cybercrime) pada
web. Dan merupakan salah satu ja- perpustakaan digital. Modus dan motif
lan utama kesemua ruang. Script (”:”) cybercrime kian kompleks maka itu tidak
merupakan kunci proses-proses script ada jaminan keamanan di cyberspace, dan
dan sasaran serangan para hacker. tidak ada sistem keamanan komputer yang
mampu secara terus menerus melindungi
b. URL (Uniform Resources Locator) data yang ada di miliki oleh perpustakaan
URL merupakan sebuah mekanisme digital.
untuk mengenali sumber-sumber Para hacker akan terus mencoba
pada web, yakni: SSL dan server ftp untuk menaklukkan sistem keamanan

VISI PUSTAKA Vol. 14, No. 1, April 2012 39


37
yang paling canggih, dan merupakan Handisa, Rattahpinnusa Haresariu.
kepuasan tersendiri bagi hacker jika Ancaman Electronic Vandalism Ter-
dapat membobol sistem keamanan hadap k e a m a n a n D a t a d i P e r -
komputer orang lain. Langkah yang baik p u s t a k a a n N a s i o n a l RI. http://
adalah dengan selalu memutakhirkan duniaperpustakaan.com/2010/02/24/
pengetahuan SDM perpustakaan digital, ancaman-electronic-vandalismterha-
meng-update dan meng-upgrade sistem dap-keamanan-data-di-perpustakaan-
keamanan computer untuk melindungi nasional-ri/ [7 Januari 2012]
data yang dimiliki dengan teknologi yang
mutakhir pula serta melalukan kerjasama Pendit PL. 2008. Perpustakaan Digital
dengan instansi terkait dalam menangani Dari A sampai Z. Jakarta: Cita Karya-
masalah cybercrime di Indonesia. Karsa Mandiri.

DAFTAR PUSTAKA Sinaga, Dian. 2004. Kejahatan Terhadap


Buku dan Perpustakaan . Jakarta :
Andi Hamzah, 1990.Aspek-aspek Pidana Visi Pustaka. Nomor 6 Volume 1 Juli
di Bidang Komputer. Jakarta : Sinar 2004
Grafika
Suheimi. 1995. Kejahatan Komputer.
Estih, Adrian 2012. Pengertian jenis dan Yogyakarta. Andi Offset
modus cybercrime.
http://adrianestih.wordpress.
com/2011/01/29/pengertian-jenis-
dan-modus-cybercrime- 2/ [ 7 Januari
2012]

Gollese, Petrus Reinhart, 2006.


Perkembangan cybercrime dan
upaya penanganannya Di indonesia
oleh polri. Jakarta : Buletin Hukum
Perbankan dan kebanksentralan. Vol-
ume 4 Nomor 2 Agustus 2006

3840 VISI
VISI
PUSTAKA
PUSTAKA
Vol.
Vol.
14,14,
No.No.
1, April
1, April
2012
2012

View publication stats

Anda mungkin juga menyukai