Cybercrime adalah istilah yang mengacu
kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak,
dll.
Walaupun kejahatan dunia maya atau
cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk
kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan
untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Sejarah Cyber Crime dari Awal Hingga Sekarang.
Cybercrime terjadi bermula dari kegiatan
hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa
remaja telah merusak sistem telepon baru negara dengan merubah otoritas.
Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun
terakhir.
Awal 1960 Fasilitas universitas dengan
kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan
(artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada
awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer
yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan
tugasnya.
Awal
1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis
dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada
sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah
gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh
julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada
tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth
International Party Line/Technical Assistance Program) untuk menolong para
hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew
Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack
ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley
Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya
mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson
memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut
Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para
anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial
Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive
Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika
Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980 Penipuan komputer dan
tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer
Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas
pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan
volume dari penyerangan pada jaringan komputer.
Kevin mitnick adalah pemuda kelahiran
Amerika, agustus 1963, pemuda ini biasa dikenal sebagai hacker legendaris.
Keluarga kevin bukanlah orang berada, sehingga mengenal komputer dan memperoleh
kemampuannya di toko radioshack dan perpustakaan umum tempat dia biasa
menghabiskan waktu. Tapi cerita awal seorang kevin mitnick bukanlah cerita
baik-baik, pada umur 17 tahun Kevin sudah mulai merasakan dinginnya teralis
besi akibat melakukan hacking pada komputer COSMOS (Computer System Mainstrem
Operation) milik perusahaan telepon Pasific Bell di Los Angeles, yang merupakan
sentral database telepon Amerika.Dipenjara tidak membuat The Condor ini [ID
yang digunakan kevin mitnick] jera. Kemudian pada tahun 1983 dia dituduh
membobol sistem keamanan PENTAGON menggunakan ARPANet melalui terminal kampus
USC, dan lagi-lagi condor harus merasakan dinginnya dinding penjara. Setelah
bebas, kevin mencari kehidupan lain dan menghilang dari dunia hacker. Tapi hal
tersebut tidak berlangsung lama, karena pada tahun 1987 dia lagi-lagi harus
berurusan dengan pihak berwajib.Dia dituduh menyusup perusahaan Santa Cruz
Organization, perusahaan software yang bergerak di sistem operasi unix.Pada
kasus ini The condor mendapat dakwaan melakukan tindakan yang kurang baik dan
kembali masuk bui selama 3 tahun. Setelah bebas, kebiasaan mitnick kembali
terulang dan berurusan dengan pihak berwajib akibat melakukan pembobolan dan
pembajakan software milik Digital Equipment Corporation yaitu Sistem Operasi
VMS.Pada kasus ini mitnick tidak melakukannya sendiri, ia “duet” dengan
temannya Lenny Cicicco dan diganjar hukuman penjara selama 1 tahun serta
mendapat sebutan dari pengacaranya ‘kecanduan pada komputer yang tidak bisa
dihentikan’.Setelah bebas, mitnick kembali mencoba mejalani hidup normal dan
bekerja disalah satu perusahaan mailing list di Las Vegas. Tapi saat bekerja di
perusahaan tersebut, oleh FBI mitnick dicurigai mengacak-acak sistem komputer
Tel Tec Detective, yang merupakan perusahaan tempat mitnick bekerja. Dan
akhirnya membuat The Condor kembali menjadi The Most Wanted Hacker atau buronan
nomor 1 FBI.
Pada Oktober 2008 muncul suatu virus
baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang
terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling
banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan
worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker
telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian
memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah
menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling
cepat menyebar dalam waktu singkat.
Jenis Cyber Crime Berdasarkan Karakteristik
- Cyberpiracy adalah Penggunaan teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer.
- Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.
- Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer
Jenis Cyber Crime Berdasarkan Aktivitasnya
1.
Illegal Contents (Konten Tidak Sah).
Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
2.
Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
3.
Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang bersifat komputerisasi.
4.
Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah,
baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain.
Identity theft merupakan salah satu dari jenis kejahatan ini yang sering
diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti
dengan kejahatan data leakage.
5.
Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual,
berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk
kepentingan itu, peralatan, termasuk program komputer, password komputer, kode
akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer
dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah,
intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan
perbuatan-perbuatan melawan hukum lain.
6.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang
punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup
yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan
situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
7.
DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
8.
Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang
dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain.
9.
Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang
melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
10. Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika
mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah
atau militer.
11. Unauthorized Access to Computer
System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting.
12. llegal Access (Akses Tanpa Ijin
ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak
sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk
mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan
dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking
merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
Cara Menanggulangi Kejahatan CyberCrime
1.
Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga
keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu
antivirus, antispyware, dan firewall.
2.
Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor
rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut
akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
3.
Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya
yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu,
lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak
menyediakan fitur update berkata secara otomatis.
4.
Amankan E-mail
Salah satu jalan yang paling mudah dan sering
digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima
e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima
e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai
e-mail palsu yang sekarang banyak digunakan untuk menipu korban
5.
Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali
Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah
diketahui atau dibajak.
6.
Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari
dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini
bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu
terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
7.
Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat
Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa
layanan keamanan internet juga diperlukan, salah satunya adalah pada National
Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui
jenis penyerangan yang sedang marak terjadi.
8.
Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai
metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan
melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat
dilakukan melalui metode sederhana atau lebih
kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di
sini, individu- individu tertentu diberikan password yang bertindak sebagai
kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil
adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika
semua orang dapat menggunakan
password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan
internet terjadi.password yang baik harus berbeda, harus sering diganti dan
tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir,
password harus diubah ketika individu meninggalkan posisi pekerjaan atau
departemen berubah.
9.
Penanganan CyberCrime
Untuk menjaga keamanan data-data pada saat data
tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan
komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik
pengamanan data yang ada saat ini antara lain:
10. Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu
dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah
akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada
dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak
bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan
proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai
dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat
mengakses satu computer tertentu saja.
11. Kriptografi
Kriptografi adalah seni menyandikan data. Data yang
akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di
komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat
dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar
apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak
dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan
demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam
kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses
mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses
megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan
disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut
cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut
dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat
setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
12. Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak
transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data
melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi
dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara
ini, komputer-komputer yang berada di antara komputer pengirim dan penerima
tidak dapat lagi membaca isi data.
Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
- Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
- Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
SUMBER :
Tidak ada komentar:
Posting Komentar