PengertianCybercrime
Dalam dunia
maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan.
Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa
dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet
memiliki kelemahan atau yang sering disebut juga lubang keamanan (hole). Nah,
kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu.
Pencurian data dan sistem dari internet termasuk dalam kasus kejahatan
komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. Jadi Cyber crime adalah
kejahatan yang dilakukan didalam jaringan internet.
Selama ini
dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan, diantaranya
adalah :
a. Kejahatan
kerah biru (blue collar crime)
Kejahatan
ini merupakan jenis tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan
kerah putih (white collar crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime
adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer
sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi computer khusunya internet.
Cybercrime
didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi
computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik
Cybercrime
Dalam
perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan
kerah biru
2. Kejahatan
kerah putih
Cybercrime
memiliki karakteristik unik yaitu :
1. Ruang
lingkup kejahatan
2. Sifat
kejahatan
3. Pelaku
kejahatan
4. Modus
kejahatan
5. Jenis
kerugian yang ditimbulkan
Dari beberapa
karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime
diklasifikasikan :
Cyberpiracy :
Penggunaan teknologi computer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
Cybertrespass
: Penggunaan teknologi computer untuk meningkatkan akses pada system computer
suatu organisasi atau indifidu.
Cybervandalism
: Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer
2.
Perkembangan Cyber Crime
a.
Perkembangan cyber crime di dunia
Awal mula
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack.
Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau
virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh
jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang
bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang
lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran
masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat
data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang
yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Hebatnya, hingga saat ini sang mentor
pun tidak pernah diketahui keberadaannya.
b.
Perkembangan cyber crime di Indonesia
Di Indonesia
sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi
dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara
terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh
para hacker, cracker dan carder lokal.
Virus
komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga
mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus
computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa
negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun
mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar
di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5
tahun belakangan ini China , Eropa, dan Brazil yang
meneruskan perkembangan virus2 yang saat ini mengancam komputer kita
semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang
kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan
dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk
bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech
lagi yang dipunyai pemerintah Amerika Serikat
c. Perkiraan
perkembangan cyber crime di masa depan
Dapat
diperkirakan perkembangan kejahatan cyber kedepan akan semakin
meningkat
seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi
informasi dan
komunikasi, sebagai berikut :
Serangan
tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna
jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau
membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang
dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau
mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang
menguras tenaga dan energi.
Hate sites.
Situs ini
sering digunakan oleh hackers untuk saling menyerang dan melontarkan
komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para
“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan
terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang
program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh
seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang
atau pihak lain sebagai “pesan” yang disampaikan.
Cyber
Stalking
adalah segala
bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang
sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail
“sampah” ini tidak dikehendaki oleh para user.
3.
Jenis-jenis Cybercrime
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
Unauthorized
Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
Kita tentu
tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database
berisi data para pengguna jasa America
Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak
dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian
Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga
tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya
situs ini dalam beberapa waktu lamanya.
Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku.
Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.
Cyber
Sabotage and Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut
menawarkan diri kepada korban untuk memperbaiki data, program komputer atau
sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Offense
against Intellectual Property
Kejahatan ini
ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements
of Privacy
Kejahatan ini
ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakittersembunyi dan sebagainya.
Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara
seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan
negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa
informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.
2.Jenis-jenis
cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
Cybercrime
sebagai tindakan kejahatan murni :
Dimana orang
yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan,
pencurian, tindakan anarkis, terhadap suatu system informasi atau system
computer.
Cybercrime
sebagai tindakan kejahatan abu-abu :
Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua
jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime
yang menyerang individu :
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime
yang menyerang hak cipta (Hak milik) :
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
c. Cybercrime
yang menyerang pemerintah :
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.3. Contoh
Kasus Cybercrime
Contoh kasus
di Indonesia
Pencurian dan
penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah
ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya
informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan
port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan port scanning atau probing untuk melihat servis-servis
apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port
scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang
paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan
Superscan (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis
operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan
mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang
secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya
mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula
dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali
pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya
sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
DAFTAR
PUSTAKA:
a. Lestari
Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel
b. Prabowo W.
Onno, “Belajar Menjadi hacker” Artikel
c. http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker di
ambil pada tanggal 1 Nopember 2008
d. http://fauzzi23.blogspot.com/definisi_hacer di
ambil pada tanggal 1 Nopember 2008
Tidak ada komentar:
Posting Komentar