Monday, 30 March 2015
Dewasa ini informasi tentang kejahatan pada dunia komputer
khususnya jaringan Internet seperti serangan virus, worm, Trojan, Denial of
Service (DoS), Web deface, pembajakan software, sampai dengan masalah pencurian
kartu kredit (hacking paypal) semakin sering menghiasi halaman media massa.
Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan
kemajuan ilmu pengetahuan dan teknologi pada bidang ini.Tantangan ini
sebenarnya memang sudah muncul sejak awal.
Kebutuhan akan teknologi Jaringan Komputer semakin
meningkat. Selain sebagai media penyedia informasi, melalui Internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia
internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif
dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia
dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.
Kemunculan teknologi komputer hanya bersifat netral.Pengaruh
positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak
tergantung dari pemanfaatannya.Pengaruh negatif yang berkembang dengan pesat
dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer
melalui jaringan internet atau yang biasa disebut dengan Cybercrime.
Seiring dengan perkembangan teknologi Internet, menyebabkan
munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan
melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email, dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil
dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki
komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah
menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
Jenis-jenis kejahatan di internet terbagi dalam berbagai
versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua
jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama
ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis
kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang
berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi
tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi
untuk tujuan kejahatan.
1. Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul
karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime
dengan computer crime.
- The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act
requiring knowledge of computer technology for its perpetration, investigation,
or prosecution”. (www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to
the automatic processing and/or the transmission of data”.
- Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat
dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi.
2. Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua
jenis kejahatan sebagai berikut:
- Kejahatan kerah biru (blue collar crime) : Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
- Kejahatan kerah putih (white collar crime) : Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
3. Karakter Kejahatan Dunia Maya
Cybercrime sendiri sebagai kejahatan yang muncul sebagai
akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari
kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
- Ruang Lingkup kejahatan : Ruang lingkup yang bersifat global ( melintasi batas negara ) menyebabkan sulit menentukan yuridiksi hukum negara mana yang berlaku terhadapnya.
- Sifat Kejahatan : Kejahatan dibidang ini tidak menimbulkan kekacauan yang mudah terlihat (non-violence) , sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.
- Pelaku Kejahatan : Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki cirri khusus yaitu pelakunya menguasai penggunaan internet / komputer.
- Modus Kejahatan : Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi informasi.
- Jenis Kerugian: Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan budaya.
4. Jenis Serangan / Ancaman TIJenis-jenis ancaman melalui teknologi informasi antara lain :
- Serangan Pasif : Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
- Serangan Aktif : Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
- Serangan jarak dekat : Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
- Orang dalam : Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
- Serangan distribusi : Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
5. Jenis-jenis ancaman yang dapat dilakukan :
- Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. Probing dan port merupakan contoh kejahatan ini.
- Illegal Contents : Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
- Penyebaran virus secara sengaja : Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- Data Forgery : Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
- Cyber Espionage, Sabotage, and Extortion : Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
- Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
- Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
- Cyberstalking : Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
- Carding : Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
- Hack dan Crack : Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Cracking merupakan kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
- DoS (Denial of Service) : Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
- Cybersquatting and Typosquatting : Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
- Hijacking : Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
- Cyber Terorism : Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
- Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
6. Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime
dapat digolongkan menjadi beberapa jenis sebagai berikut:
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime
dapat digolongkan menjadi dua jenis sebagai berikut :
- Cybercrime sebagai tindakan murni kriminal : Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
- Cybercrime sebagai kejahatan ”abu-abu” : Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat
dikelompokkan menjadi beberapa kategori seperti berikut ini :
- Cybercrime yang menyerang individu (Against Person) : Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
- Pornografi : Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
- Cyberstalking : Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
- Cyber-Tresspass : Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
- Cybercrime menyerang hak milik (Againts Property) : Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
- Cybercrime menyerang pemerintah (Againts Government) : Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
7. Contoh kasus computer crime/cyber crime
- Fake Site : Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.
- Membajak situs : Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah deface, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.
- Pencurian dan penggunaan account Internet milik orang lain : Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
- Probing dan port scanning : Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenisoperating system yang digunakan.
- Virus : Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
- Denial of Service (DoS) dan Distributed DoS (DDos) attack : DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
- Kejahatan yang berhubungan dengan nama domain: Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
8. Penyebab dan Faktor Terjadinya Cybercrime
Dewasa ini kejahatan computer kian marak, ada beberapa hal
yang menyebabkan makin maraknya kejahatan computer atau cyber crime
diantaranya:
- Akses internet yang tidak terbatas
- Kelalaian pengguna computer
- Mudah dilakukan dan sullit untuk melacaknya
- Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar
Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime
- Faktor Politik
- Faktor Ekonomi
- Faktor Sosial Budaya
Ada
beberapa aspek untuk Faktor Sosial Budaya
- Kemajuan Teknologi Informasi
- Sumber Daya Manusia
- Komunitas Baru
9. Dampak Cybercrime
Dampak
Cybercrime Terhadap Keamanan Negara
- Kurangnya kepercayaan dunia terhadap Indonesia
- Berpotensi menghancurkan negara
Dampak
Cybercrime Terhadap Keamanan Dalam Negri
- Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
- Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.
10. Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap
content, computer system dan communication system milik orang lain atau umum di
dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan
ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara
pelaku dengan korban kejahatan.
Berikut ini cara penanggulangannya :
- Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang
tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan
sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan
subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya
celah-celah unauthorized actions yang merugikan. Pengamanan secara personal
dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke
tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan
sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,
SMTP, Telnet dan pengamanan Web Server.
- Penanggulangan Global
The Organization for Economic Cooperation and Development
(OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan
dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Contoh bentuk dari penanggulangan itu sendiri adalah :
- IDCERT(Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
- Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
11. Cyberlaw
Cyberlaw adalah peraturan yang berkaitan dengan perbuatan melawan hukum di
bidang TI / dunia maya (cyberspace). Cyberlaw sangat diperlukan dalam
menanggulangi Cybercrime yang sudah marak, dikarenakan Cybercrime belum
sepenuhnya terakomodasi dalam peraturan/ Undang-undang yang ada, penting adanya
perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari
kejahatan konvensional.
Sanksi Pelanggaran Etika dibidang TI :
- Sanksi Sosial
- Sanksi Hukum
12. Ruang Lingkup Cyberlaw
Ruang lingkup Cyberlaw menurut Jonathan Rosenoer (Mas
Wigrantoro Roes Setiyadi, 2003) :
- Hak Cipta (Copy Rights);
- Hak Merek (Trademark);
- Pencemaran nama baik (Defamation);
- Fitnah, penistaan, penghinaan (Hate Speech);
- Serangan terhadap fasilitas komputer (H acking, Viruses, Illegal Access);
- Pengaturan Sumberdaya Internet sepe rti IP-address, Domain Name, dll
- Kenyamanan Individu / Privasi (Privacy);
- Prinsip kehati-hatian (Duty Care), termasuk dalam hal ini adalah negligence (pengabaian);
- Tindakan kriminal (Criminal Liability) biasa yang menggunakan TI sebagai alat;
- Isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, dan lain-lain;
- Kontrak / Transaksi elektronik dan tanda tangan digital/ elektronik;
- Pornografi, termasuk pornografi anak-anak;
- Pencurian melalui Internet;
- Perlindungan konsumen;
- Pemanfaatan Internet dalam aktiv itas keseharian manusia, seperti e-perdagangan, e-penyelenggaraan-negara, e-perpajak an, e-pendidikan, e-layanan-kesehatan, dan lain sebagainya.
13. Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan
pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi, baik dalam aspek pidana maupun
perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring
berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku
karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku
saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di
bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal
yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal
363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu
kredit orang lain.
14. Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO
(Non Government Organization), diperlukan sebagai upaya penanggulangan
kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual
Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of
Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah
memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini
merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan
komputer.
15. Bentuk Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law
yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun
2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg
terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik (
khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap
pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada
Cybercrime antara lain:
- KUHP ( Kitab Undang-Undang Hukum Pidana )
- Pasal 362 KUHP Tentang pencurian (Kasus carding)
- Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)
- Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
- Pasal 303 KUHP Perjudian (permainan judi online)
- Pasal 282 KUHP Pornografi(Penyebaran pornografi melalui media internet).
- Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
- Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ).
- Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
- Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
- Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
- Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
KESIMPULAN
Cyber crime merupakan kejahatan yang timbul dari dampak
negative perkembangan aplikasi internet. Sarana yang dipakai tidak hanya
komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu
proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng.
Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat
dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak
secara fisik.
Dunia maya tidak berbeda jauh dengan dunia nyata.
Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker
itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi
seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu
masing-masing. Para hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para
hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan
terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat
disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat
jaringan karena melakukan melakukan penyusupan dengan maksud
menguntungkan dirinya secara personallity dengan maksud merugikan orang lain.
Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Motiv dari kejahatan diinternet antara lain adalah (Coba-coba dan rasa ingin
tahu, Faktor ekonomi ,ajang unjuk diri, bahkan sakit hati).
Aktivitas
pokok dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan.
Berikut ini cara penanggulangannya :
- Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
- Penanggulangan Global The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime.
- Perlunya Cyberlaw Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
- Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet.
SARAN
Berkaitan dengan cyber crime tersebut maka perlu adanya
upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah:
- Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime secara khusus.
- Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.
- Melakukan perjanjian ekstradisi dengan negara lain.
- Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
- Harus ada aturan khusus mengenai cyber crime.
Referensi:
http://blogkucybercrime.blogspot.sg/2013/05/makalah-tentang-hacker-cracker.html
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30293/3.Modus-modus+kejahatan+dalam+Bidang+Teknologi+Informasi.ppt
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc
https://www.scribd.com/document_downloads/direct/245643529?extension=pdf&ft=1427728020<=1427731630&user_id=29298795&uahk=IKG9YozY7V68INrCAp+u/1qvSSQ
http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30293/3.Modus-modus+kejahatan+dalam+Bidang+Teknologi+Informasi.ppt
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc
https://www.scribd.com/document_downloads/direct/245643529?extension=pdf&ft=1427728020<=1427731630&user_id=29298795&uahk=IKG9YozY7V68INrCAp+u/1qvSSQ
Subscribe to:
Post Comments
(Atom)
0 comments:
Post a Comment