·
Cyber
Crime
Cybercrime adalah tidak criminal yang dilakkukan dengan
menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya
internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum
yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.
·
Karakteristik
Cybercrime
Dalam
perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
·
Cybercrime
memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa
karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime
diklasifikasikan :
- Cyberpiracy : Penggunaan
teknologi computer untuk mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
- Cybertrespass : Penggunaan
teknologi computer untuk meningkatkan akses pada system computer suatu
organisasi atau indifidu.
- Cybervandalism : Penggunaan
teknologi computer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer
2.
Perkembangan Cyber Crime
a.
Perkembangan cyber crime di dunia
Awal mula
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
·
Cyber
attack.
Pada saat
itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah
komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah
sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih
dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk
secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar Hacking
dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya
seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang
mentor pun tidak pernah diketahui keberadaannya.
b.
Perkembangan cyber crime di Indonesia
Di
Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut
diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu
negara terbelakang, namun prestasi yang sangat gemilang telah berhasil
ditorehkan oleh para hacker, cracker dan carder lokal.
Virus
komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga
mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus
computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa
negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian
mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan
menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga
termasuk dalam 10 besar.
Seterusnya
5 tahun belakangan ini China , Eropa, dan Brazil yang
meneruskan perkembangan virus2 yang saat ini mengancam komputer kita
semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang
kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam
dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak
karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang
dipunyai pemerintah Amerika Serikat
c.
Perkiraan perkembangan cyber crime di masa depan
Dapat
diperkirakan perkembangan kejahatan cyber kedepan akan semakin
meningkat
seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi
informasi
dan komunikasi, sebagai berikut :
Serangan
tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna
jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau
membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang
dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau
mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang
menguras tenaga dan energi.
Situs ini
sering digunakan oleh hackers untuk saling menyerang dan melontarkan
komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para
“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan
terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang
program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh
seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang
atau pihak lain sebagai “pesan” yang disampaikan.
adalah
segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail
yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail
“sampah” ini tidak dikehendaki oleh para user.
3.
Jenis-jenis Cybercrime
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
- Unauthorized Access to Computer
System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
Kita tentu
tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam database berisi data para pengguna jasa American Online(AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bereau of Investigation (FBI)juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku.
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.
- Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai
cyberterrorism.
- Offense against Intellectual
Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakittersembunyi dan sebagainya.
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.
2.Jenis-jenis
cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
- Cybercrime sebagai tindakan
kejahatan murni :
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan,
pencurian, tindakan anarkis, terhadap suatu system informasi atau system
computer.
- Cybercrime sebagai tindakan
kejahatan abu-abu :
Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.
·
cybercrime
berdasarkan motif terbagi menjadi
a.
Cybercrime yang menyerang individu :
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b.
Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
c.
Cybercrime yang menyerang pemerintah :
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.3.
Contoh Kasus Cybercrime
·
Contoh
kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap
userid dan password saja. Hanya informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya
benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan
oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak
situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan port scanning atau probing untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port
scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang
paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan
Superscan (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya
bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang
profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi
atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang
dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya
sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara
ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat
sang pelaku.