DEFENISI CYBERCRIME
Cybercrime adalah tidak criminal yang
dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi
computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan
melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada
kecanggihan perkembangan teknologi internet.
Dari beberapa
karakteristik diatas, untuk mempermudah penanganannya maka cybercrime
diklasifikasikan :
1. Cyberpiracy : Penggunaan teknologi
computer untuk mencetak ulang software atau informasi, lalu mendistribusikan
informasi atau software tersebut lewat teknologi komputer.
2. Cybertrespass : Penggunaan teknologi
computer untuk meningkatkan akses pada system computer suatu organisasi atau
indifidu.
3. Cybervandalism : Penggunaan teknologi
computer untuk membuat program yang menganggu proses transmisi elektronik, dan
menghancurkan data di komputer.
Contoh Kasus dan MODUS OPERANDI Cybercrime
1. Kasus
1
Kita tentu
belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam data base berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
(http://www.fbi.org).
Modus Operandi
: Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun
begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
2. Kasus 2:
Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno
lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar
informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan,
Jakarta, Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan
situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun
dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang
melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan
peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat
tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih
berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan
peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno
kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para
pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat
panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian,
alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya
kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha
yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut
hilang dengan sendirinya.
Modus Operandi
: Illegal Content
Merupakan kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
3. Kasus 3:
Jeniffer Lopez
menuntut domain name jenniferlopez.net dan jenniferlopez.org karena telah
menyalahgunakan namanya untuk mengeruk keuntungan dari pendapatan iklan.
Jeniffer Lopez mendaftarkan namanya di internet sebagai merek dagang pada Mei
1999 dan telah menjual lebih dari 48 juta album. Sementara seorang pria bernama
Jeremiah Tieman mendaftarkan dua domain yang sama untuk mengelola situs
penyedia informasi bagi para penggemar artis, sehingga menarik pengguna
internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari setiap
iklan yang masuk.
Modus Operandi
: Offense against Intellectual Property
Kejahatan ini ditujukan
terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
4. Kasus 4:
Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit
milik orang lain lintas negara.
Modus Operandi
: Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah
ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
5. kasus 5:
Membobol nomor rekening nasabah suatu bank dan berhasil mengambil uang
nasabah, sehingga uang nasabah berkurang tanpa pernah melakukan transaksi.
Modus Operandi
: Infringements Of Privacy
Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
6. Kasus 6: Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara
mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (local
area networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut
perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm
ini adalah komputer-komputer yang menggunakan password yang mudah ditebak.
Biasanya hacker jahat menggunakan daftar terprogram untuk
melancarkan aksinya.
Begitu menginfeksi, worm akan
merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows
aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan
backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak
jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (internet
relay chat), ungkap penjelasan dari F-Secure.
Modus Operandi
: Cyber Sabotage and Exortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
7. Kasus 7:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui
"Siapa yang melihat profil Anda" dan para facebooker dengan rasa
penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan
tersebut adalah malware atau program jahat terbaru yang tengah beredar di
facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu
aplikasi yang memiliki akses ke profil.
Modus Operandi
: Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer).
8. Kasus
8:
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan
khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta
Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna
melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang
pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk
membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur
latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain
seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan
rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan
sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment).
Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah
mencuri data atau data theft, yaitu kegiatan memperoleh data
komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan
kepada orang lain. Indentity Theftmerupakan salah satu jenis
kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga
sering diikuti dengan kejahatan data leakage. Perbuatan
melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
Modus Operand:
Adalah
pencurian data untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu
negara
3 .
CARA PENYELESAIAN
3.1 - Mengamankan Sistem, dengan cara :
- melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
- memasang Firewall
- menggunakan Kriptografi
- Secure Socket Layer (SSL)
3.2
Penanggulangan Global
3.3
Perlunya Cyberlaw
3.4
Perlunya Dukungan Lembaga Khusus
Tidak ada komentar:
Posting Komentar