Berbagai Contoh Penyalahgunaan Teknologi – Perkembangan dunia teknologi informasi saat ini merupakan kemajuan yang sangat baik dari segi teknologi informasi. Berbagai informasi dapat kita peroleh dengan mudah, tanpa harus repot dalam memperoleh informasi tersebut. Dengan kemudahan-kemudahan yang didapat dalam dunia teknologi informasi, kita bisa mendapatkan hal positif maupun negatif dari perkembangan tersebut.
Namun banyak juga hal negatif yang kita rasakan, mulai dari penipuan melalui internet, Cyber Crime, Spywere, pembobolan jaringan yang dapat merugikan pihak lain, bahkan penipuan yang menggunakan media jejaring sosial di dunia maya. Dengan kemudahan yang diberikan dalam dunia teknologi informasi inilah yang memunculkan berbagai kejahatan di dunia maya.
Kemudahan dalam membuat website, baik yang berbayar maupun yang gratis, atau karena dilatarbelakangi oleh kebutuhan finansial dari pelakunya atau bahkan ada yang menjadikan cyber crime sebagai profesi yang menjanjikan. Disini kita akan mencoba membahas beberapa contoh penyalahgunaan teknologi.
Contoh Penyalahgunaan Teknologi
Pemalsuan Data
Dunia perbankan melalui internet (e-banking) di Indonesia dihebohkan dengan ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis di majalah Master Web. Pria asal Bandung ini sengaja membuat website asli tapi palsu untuk layanan Internet Banking Bank Central Asia (BCA).
Steven membeli domain dengan nama yang mirip dengan www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com, www.kilkbca.com, www.clikbca.com, www.klickca.com . Dan www.klikbac.com. Isi situs playful ini hampir sama, hanya saja tidak ada keamanan untuk bertransaksi dan form login palsu.
Jika nasabah BCA salah ketik website BCA asli, maka nasabah tersebut terjerumus ke dalam jebakan situs prank yang dibuat Steven sehingga dapat diketahui identitas pengguna (user id) dan personal identity number (PIN).
Spionase Cyber, Sabotase, Dan Pemerasan
Menurut situs slot online communityrights Cyber Spionase adalah kejahatan yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan cara memasuki sistem jaringan komputer pihak sasaran. Sabotase dan Pemerasan adalah jenis kejahatan yang dilakukan dengan cara mengganggu, merusak atau menghancurkan data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan menggunakan komputer, misalnya menggunakan e-mail dan dilakukan secara berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan menggunakan internet. Hal ini bisa terjadi karena kemudahan membuat email dengan alamat tertentu tanpa harus mencantumkan identitas asli Anda
Pelanggaran Hak Cipta di Internet
Seseorang tanpa izin membuat situs penyanyi terkenal yang berisi lagu dan lirik, foto, dan sampul album penyanyi tersebut. Contoh: Pada bulan Mei 1997, Grup Musik Inggris, Oasis, menggugat ratusan situs internet tidak resmi yang memasang foto, lagu, lirik, dan klip video.
- Alasannya: Grup musik yang dapat menimbulkan kemungkinan pembuatan poster atau CD oleh pihak lain tanpa izin.
- Solusi: Pelanggaran hak cipta online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta online, perlindungan anti-pembajakan dan layanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.
Pelanggaran Pembajakan
Pembajakan adalah pembajakan perangkat lunak. IPhone Apple menjadi pusat kontroversi awal tahun ini, ketika para peneliti mengungkapkan bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS di folder yang dilindungi.
Informasi ini memungkinkan aparat penegak hukum, penyelidik swasta, dan lainnya menggunakan iPhone untuk melacak pengguna perangkat di mana pun mereka berada, karena setiap kali iPhone melakukan ping ke menara seluler untuk koordinat GPS dan kemudian disimpan di perangkat. Saat berita ini keluar, banyak protes dari para pemilik smartphone.
Terlepas dari protes banyak pengguna pada saat itu, survei baru dari AdaptiveMobile menemukan bahwa 65 persen pemilik iPhone sebenarnya tidak menyadari fakta bahwa aplikasi yang mereka unduh ke perangkat mereka berpotensi melanggar privasi mereka. Pengguna lain sebenarnya telah tertangkap menggunakan aplikasi untuk mengumpulkan informasi tentang kebiasaan pengguna dan mengirimkannya kembali ke pengembang untuk tujuan periklanan.
Survei AdaptiveMobile global ini dilakukan pada 1.024 pengguna iPhone. Aplikasi hasad di smartphone memang bukan hal yang benar-benar baru. Di sistem operasi Google Android juga terdapat virus dan aplikasi yang dapat mencuri data.
Demikian ulasan tentang Berbagai Contoh Penyalahgunaan Teknologi, semoga ebrmanfaat.