Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial
menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai
batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa
diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace,
apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah
trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di
media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya
kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan
Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan
komputer dimungkinkan adanya delik formil dan delik materil. Delik formil
adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
Cybercrime adalah tidak criminal yang dilakukan dengan
menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya
internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan
teknologi internet.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan
menjadi beberapa jenis sebagai berikut:
1.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing
dan port merupakan contoh kejahatan ini.
2.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan
data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya
adalah penyebaran pornografi.
3.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
4.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
6.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan
dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas
diri yang sebenarnya.
7.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet
lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker
yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas
cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan
account milik orang lain, pembajakan situs web, probing, menyebarkan virus,
hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS
(Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan
target (hang, crash) sehingga tidak dapat memberikan layanan.
9.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan
dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang
lain. Nama tersebut merupakan nama domain saingan perusahaan.
10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang
paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah
atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Penanggulangan Cybercrime
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan
interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan
bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan
mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan
fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui
jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat
guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related
crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang
berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD,
Contoh
kasus di Indonesia
Pencurian dan penggunaan account
Internet milik orang lain . Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap
“userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang
lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap
harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan
adalah dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak
dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah
cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang
terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi,
bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di
Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan
Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami
kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan
juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan
serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan
ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan
nama domain . Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak
orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer
Emergency Response Team). Salah satu
cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah
unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai
dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang
menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer
Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk
CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah
kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani
oleh Korea Information Security Agency.
Bagaimana
di Luar Negeri?
Berikut ini adalah beberapa contoh
pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar
negeri.
• Amerika Serikat memiliki
Computer Crime and Intellectual Property Section (CCIPS) of the Criminal
Division of the U.S. Departement of Justice. Institusi ini memiliki situs web
<http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime.
Namun banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure
Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat
yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini
mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi
negara (khususnya bagi Amerika Serikat). Situs web:
<http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap
sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini
memberikan advisory
• The National Information
Infrastructure Protection Act of 1996
• CERT yang memberikan
advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea
Information Security Agency yang bertugas untuk melakukan evaluasi perangkat
keamanan komputer & Internet, khususnya yang akan digunakan oleh
pemerintah.
Sumber :
Tidak ada komentar:
Posting Komentar