Cybercrime
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk
kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat
mengindentikkan cybercrime dengan computer crime. The U.S. Department of
Justice memberikan pengertien computer crime sebagai:
“…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution
Adapun Andi Hamzah (1989) dalam
tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan
komputer sebagai:
”Kejahatan
di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara illegal”.
Dari beberapa pengertian di atas, secara
ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan
melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada
kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional,
dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.
Kejahatan kerah putih (white collar crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara
lain menyangkut lima hal berikut:
1.
Ruang lingkup kejahatan
2.
Sifat kejahatan
3. Pelaku
kejahatan
4.
Modus Kejahatan
5.
Jenis kerugian yang ditimbulkan
Jenis
Cybercrime
Berdasarkan
jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a.
Unauthorized Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
b.
Illegal Contents
Merupakan
kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran
virus secara sengaja
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
d. Data
Forgery
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
e.
Cyber Espionage, Sabotage, and Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
f.
Cyberstalking
Kejahatan jenis ini dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai
teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal
itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu
tanpa harus menyertakan identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan yang dilakukan
untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
h.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama
domain saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan melakukan
pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software
Piracy (pembajakan perangkat lunak).
k.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.
• Osama
Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.
•
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang
lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan
propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan
Motif Kegiatan
Berdasarkan
motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua
jenis sebagai berikut :
a.
Cybercrime sebagai tindakan murni criminal
Kejahatan yang murni merupakan tindak
kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor
kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di
internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b.
Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang
masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan
tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk
kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah
sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain
dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka
maupun tertutup, dan sebagainya.
Berdasarkan
Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan,
cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.
Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini
antara lain :
•
Pornografi
Kegiatan yang dilakukan dengan membuat,
memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi,
cabul, serta mengekspos hal-hal yang tidak pantas.
•
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu
atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan
menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di
dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain
sebagainya.
•
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area
privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port
Scanning dan lain sebagainya.
b.
Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu
atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini
misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan
informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat
merugikan hak milik orang lain.
c.
Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan
dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut
misalnya cyber terorism sebagai
tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi
pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
a.
Mengamankan sistem
Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki
oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi
sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.
Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal
Dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan
pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga
dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan
Web Server.
b.
Penanggulangan Global
The Organization for Economic Cooperation
and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan
yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD
telah memublikasikan laporannya yang berjudul Computer-
Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
1.
melakukan modernisasi hukum pidana nasional beserta
hukum acaranya.
2.
meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional.
3.
meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
4.
meningkatkan kesadaran warga negara mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.
meningkatkan kerjasama antarnegara, baik bilateral,
regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya
Cyberlaw
Perkembangan teknologi yang sangat
pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering muncul adalah
bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan
pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan
komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa
perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum
dilakuinya dokumen
elektronik secara tegas sebagai alat
bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1
bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya
sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita
ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat
cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku
kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan
tersangka memang mencuri data kartu kredit orang lain.
Cybercrime
Perkembangan Internet dan umumnya dunia cyber
tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang
merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau,
cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal.
Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.
Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus?
Apakah
batasan dari sebuah cybercrime? Seorang
yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah
dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas
ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet
milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah. Berbeda dengan pencurian yang
Dilakukan secara fisik, “pencurian”
account cukup menangkap “userid” dan “password” saja. Hanya informasi yang
dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda”
yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat
cracker ini? Probing dan port scanning . Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja
yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi
kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir
(dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah
dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan?
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain,
virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat
virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed
DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.
Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools
untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan
serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan
ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan
nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi
perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.
Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama
domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus:mustikaratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti
kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency
Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di
luar negeri mulai dikenali
Dengan
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point
of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang
digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal
ini ditangani oleh Korea Information Security Agency.
CyberCrime with Violence atau Cybercrime dengan Kekerasan
Kejahatan
Cyber ( Cybercrime) adalah sebuah kejahatan yang dilakukan dengan menggunakan
computer dan bertekhnologi internet sebagai sarana/ alat sebagai objek atau
subjek dan dilakukan dengan sengaja. Cybercrime with violence adalah sebuah
perbuatan melawan hukum dengan menggunakan computer berbasis jaringan dan
tekhnologi internet yang menjadikan jaringan tersebut menjadi subjek/objek dari
kegiatan terorisme, kejahatan cyber pornografi anak, kejahatan cyber dengan
ancaman ataupun kejahatan cyber penguntitan
.
Secara harfiah, kejahatan cyber yang
menjadikan korban dengan menggunakan kekerasan secara langsung memang tidak
bisa dilihat hubungan timbal baliknya, namun ada implikasi dari
kejahatan-kejahatan tersebut, yang berupa ancaman terhadap rasa aman dan
keselamatan korban kejahatan.
Dr. Dorothy Dennings,
(Bernadette Hlubik Schell, Clemens Martin, Cybercrime: A Reference Handbook,
ABC-CLIO,2004) salah satu pakar cybercrime di Universitas Goergetown Amerika
mengatakan bahwa “jaringan internet telah menjadi lahan yang subur untuk
melakukan serangan – serangan terhadap pemerintah, perusahaan-perusahaan dan
individu-individu. Para pelaku kejahatan
ini melakukan pembobolan data,
penyadapan dan penguntitan individu/personal yang mengakibatkan terancamnya
keselamatan individu, merusak jaringan website yang mengakibatkan hancurnya
data base yang sudah dibangun, ada dua faktor yang sangat penting untuk
menentukan apakah korban dari cyber terorisme ini dapat
menjadi ancaman yang mengakibatkan
terlukai atau terbunuhnya banyak orang.
Faktor yang pertama apakah ada target yang
dapat dibuktikan bahwa kejahatan ini dapat menuntun dilakukannya kekerasan dan
penganiayaan.
Faktor yang kedua adalah apakah ada actor yang mempunyai kapabilitas (
kemampuan) dan motivasi untuk dilakukannya cyber terorisme”.
Dari keterangan diatas, maka dapat
dibedakan antara hacker yang memiliki alat, pengetahuan dan alat dengan
tindakan cyber terorisme. Mereka para Hacker pada umunya tidak memiliki
motivasi kapabilitas untuk melakukan kekerasan yang mengakibatkan tingkat
kerusakan yang tinggi di jaringan internet. Untuk kejahatan terorisme dengan
motivasi keagamaan, kekerasan
terinspirasi sebagai tindakan yang baik, ekstrimis keagaamaan menjadi tertarik
terhadap target yang lebih luas dan tidak membeda-bedakan target kekerasan
akibat dari perspektif yang terbentuk dengan bantuan alat / tekhnologi
internet.
Mereka menjadikan isu dengan tendensi agar
seluruh penganut keagamaan yang tidak sealiran dengan mereka menjadi target.
Isu-isu sosial itulah yang disebarluaskan melalui jaringan cyber sehingga
menjadikan target kekerasan yang dapat mematikan kepada semua orang diluar
sana. Banyak orang sekarang menjadi terancam keselamatan fisiknya baik
dilakukan melalui pesan maupun kampanye kebencian yang menyesatkan karena
cyberterorisme.
Pemerintah USA
telah mendefinisikan Cyberterorisme sebagai perbuatan terorisme yang dilakukan,
direncanakan dan dikoordinasikan dalam jaringan cyberspace, yang melalui
jaringan computer.
Faktor-faktor yang menjadikan menjadi
pertimbangan untuk mencegah Cyber crime sebagai prioritas utama adalah (Debra
Littlejohn Shinder, Ed Tittel, Scene of the Cybercrime: Computer Forensics
Handbook, Syngress, 2002):
Perluasan target kekerasan : Cybercrime
yang melibatkan kekerasan atau potensi kekerasan melawan orang ( khususnya
terhadap anak-anak) adalah normal sebagai prioritas utama, kejahatan terhadap
property yang mengakibatkan kerugian yang bernilai besar juga menjadi focus
perhatian yang lebih besar untuk ditanggulangi dari pada dengan nilai kerugian
yang kecil.
Frekwensi Kejadian : Cybercrime yang
terjadi lebih sering menjadi focus perhatian utama dari pada yang jarang
terjadi.
Kemampuan Personel : penyidikan
cybercrime yang dapat dilakukan oleh satu penyidik lebih membantu satuannya
karena tidak banyak penyidik yang dimiliki untuk melakukan penyidikan
cybercrime.
Pelatihan Personel : membeda-bedakan
kasus cybercrime dan bukan kadangkala tergantung penyidik yang sudah dilatih
atau belom.
Jurisdiksi : Kesatuan secara umum
lebih menitik beratkan kepada kasus yang menimpa masyarakat local. Walaupun
mempunyai kewenangan secara hukum, banyak kesatuan tidak mengeluarkan dana dan
sumber dayanya untuk menangani kejahatan cyber melewati batas jurisdiksinya.
Tingkat Kesulitan Penyidikan: Tingkat
kesulitan pengungkapannya dan tingkat kesuskesan dari hasil penyidikan dapat
menjadikan kasus cybercrime mana yang menjadi prioritas.
Faktor Politik : Pengungkapan
seringkali dipengaruhi pengaruh suasana politis yang menjadikan kasus cyber
sebagai prioritas utama.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh
pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar
negeri.
•
Amerika Serikat memiliki Computer Crime and Intellectual Property Section
(CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi
ini memiliki situs web <http://www.cybercrime.gov> yang memberikan
informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada
computer crime.
National
Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang
menangani masalah yang berhubungan dengan infrastruktur. Institusi ini
mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi
negara (khususnya bagi Amerika Serikat). Situs web:
<http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap
sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini
memberikan advisory
• The National Information
Infrastructure Protection Act of 1996
CERT yang memberikan advisory tentang adanya lubang keamanan (Security
holes). Korea memiliki Korea Information
Security Agency yang bertugas untuk melakukanevaluasi perangkat keamanan komputer
& Internet, khususnya yang akan digunakan oleh pemerintah.
BEBERAPA CONTOH KASUS CYBER CRIME BESERTA MODUS DAN PENYELESAIANNYA
Contoh Kasus 1) Denial of Service (DoS)
dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan
untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan
layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan
data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini?
Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya
nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat
mengalami kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat
dari DoS attack saja. Adapun Modus yang dilakukan sang Cracker adalah ingin
membuat suatu perusahaan atau organisasi rugi besar karena terganggunya system
yang sedang berjalan. Bentuk Penyelesaiannya selain dilaporkan ke Kepolisian
ada baiknya keamanan data dilakukan berlapis agar data tidak dengan mudah bocor
atau mudah dicuri.
Contoh
Kasus 2) salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik diIndonesia menunjukkan satu (1) situs web dibajak setiap harinya. Modusnya
adalah ingin mengacak acak isi dari web sehingga web tersebut terkesan
berntakan dan tidak berfungsi sebagaimana mestinya meskipun demikian
penyelesaiannya adalah dengen menyertai seertifikasi (get certificate) dalam
mengakses web diharapkan cara ini dapat menimalisasi pembajakan web.
Contoh Kasus 3) Virus Seperti halnya di
tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya
dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus
Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan
tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang
Indonesia yang membuat virus (seperti kasus di Filipina) Modus dari pembuatan
virus sangat beragam. Ada yang mengaku masih coba-coba lalu ada yang
professional karena memang ingin menyadap suatu informasi dsb. Untuk
penyelesaian kasus Virus ini ada baiknya kita tidak sembarangan memberitahu
alamat account email kita ke sembarang orang. Buatlah 2 email, 1 email
berfungsi untuk orang-orang yang baru dikenal dan 1 email lagi untuk back up
isi email anda yang sudah ada.
SUMBER:
http://sisteminformasiperpustakaan.wordpress.com/kejahatan-di-dunia-internet/
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
Komentar
Posting Komentar